Lo Stato della Sicurezza delle Email
Man mano che le tattiche cambiano, la sofisticatezza dei criminali informatici aumenta e vengono costantemente scoperte nuove vulnerabilità, i team delle operazioni di sicurezza sono spinti al limite per indagare e rimediare a ogni incidente.
L'e-mail rimane uno dei vettori di attacco preferiti dai criminali informatici. Uno sbalorditivo 79% degli intervistati allo studio “State of Email Security 2022” di Mimecast ha riportato un aumento del volume di posta elettronica presso la propria organizzazione, mentre il 72% ha riferito che il numero di minacce basate su posta elettronica è aumentato negli ultimi 12 mesi.
Le organizzazioni oggi cercano difese integrate per proteggere la posta elettronica e migliorare le capacità di risposta agli incidenti, contribuendo nel contempo a ridurre la complessità, minimizzare i rischi e diminuire la domanda su un team di sicurezza già sovraccaricato e con personale insufficiente.
Lo Stato della Threat Intelligence
Poiché gli attacchi informatici basati su e-mail continuano a crescere, i team di sicurezza sono sotto pressione e soffrono di affaticamento degli alert. Sono ancora sfidati dal processo decisionale e fanno affidamento su dati limitati trovati durante l'indagine, accettando le decisioni che verranno prese sulla base di una conoscenza incompleta perché non hanno tempo per indagare ulteriormente.
Un'altra sfida comune: i team di sicurezza trascorrono così tanto tempo a raccogliere dati che non hanno tempo per risolvere eventuali problematiche. Le organizzazioni devono ridurre la complessità, ridurre al minimo i rischi e ridurre la domanda che impongono ai team di sicurezza già sovraccarichi. Nel frattempo, le minacce possono spostarsi lateralmente all'interno dell'organizzazione prima di essere adeguatamente identificate e risolte.
Gap delle Competenze di Cyber Security
E mentre il volume, l'intensità e l'intelligenza delle minacce informatiche aumentano, il mondo vede contemporaneamente una carenza di talenti qualificati per la sicurezza informatica che continua ad aumentare.
Mercato del lavoro stretto o meno, gli analisti SOC sono stanchi della raccolta, normalizzazione e definizione delle priorità dei dati, incapaci di concentrarsi sulla risposta e sulla risoluzione degli incidenti di sicurezza informatica.
Le organizzazioni devono affrontare sfide nell'assumere e mantenere professionisti della sicurezza qualificati. La quantità di alert provenienti dagli strumenti di sicurezza e la natura ripetitiva della posizione di Tier 1 analyst rendono il burnout uno dei principali contributori a questa carenza.
Una Nuova Soluzione è Necessaria
I team di sicurezza puntano all'automazione per le attività ripetitive di risposta agli incidenti per concentrare le proprie risorse limitate sugli incidenti più critici, aumentando il throughput e riducendo i tempi di risposta.
L'integrazione degli strumenti di automazione può aiutare ad alleviare parte degli alert e dell'affaticamento decisionale, i problemi di raccolta dei dati, il burnout dei lavoratori e la preoccupazione causata dalla mancanza di lavoratori qualificati, ma possiamo sfruttare la tecnologia per fare molto di più.
Poiché le minacce diventano più complesse e le organizzazioni devono far fronte a carenze di lavoratori, un metodo di rilevamento più avanzato, l'XDR, è diventato necessario per la maggior parte delle organizzazioni.
Cos’è XDR e Perché è così Importante?
In un'era in cui non esistono perimetri di rete e violazioni disastrose possono provenire da qualsiasi luogo e in qualsiasi momento, i team di sicurezza devono concentrarsi maggiormente sul rilevamento e sulla risposta alle minacce.
In molte organizzazioni, gli approcci precedenti come i sistemi SIEM (Security Information and Event Management) di prima generazione si sono rivelati difficili da gestire. Possono essere complessi da implementare e integrare e sono troppo costosi e soggetti a falsi positivi.
Il collegamento di SIEM ai sistemi di orchestrazione e risposta della sicurezza (SOAR) ha aiutato alcune organizzazioni a creare playbook di risposta per automatizzare le risposte a determinate minacce, ma la loro creazione è stata spesso più complessa e difficile del previsto.
Le soluzioni XDR cloud-native promettono di superare tutti questi problemi, fornendo dati più mirati e utilizzabili, una migliore integrazione, approfondimenti più pertinenti, meno falsi positivi e una più facile automazione delle risposte.
Man mano che gli XDR vanno oltre le soluzioni EDR solo per endpoint, promettono di fornire la visibilità più completa e una risposta più rapida che non sarebbe stato possibile ottenere con gli strumenti precedenti.
Soluzioni Integrate Bloccano le Minacce
Le integrazioni strategiche riducono la preoccupazione dei team SOC utilizzando l'automazione tra e-mail e soluzioni di sicurezza degli endpoint per prevenire lo spostamento laterale delle minacce all'interno dell'organizzazione.
SentinelOne fornisce una soluzione integrata che blocca le minacce e semplifica la risposta in tutta l'organizzazione. Gli utenti possono essere certi che i loro dispositivi saranno protetti dalle minacce zero-day su ogni endpoint.
Correlando la risposta tra e-mail e soluzioni di sicurezza degli endpoint, gli analisti automatizzano le attività ripetitive per una risposta agli incidenti più rapida e completa.
Per avere maggiori informazioni sulle soluzioni SentinelOne per la protezione della tua azienda invia una mail a cio@florence-consulting.it o chiama lo (055) 538-3250.
In alternativa, puoi compilare il form sottostante con la tua domanda.