SSI_418
118 AUTOMAZIONE OGGI 418 SOLUZIONI SOFTWARE PER L’INDUSTRIA I responsabili della sicurezza IT dispongono di una quantità di informazioni superiore al passato, ma questo non li aiuta a risol- vere i problemi e non consente loro di concentrarsi sulle priorità di business. È indispensabile migliorare il consolidamento dei dati, i livelli di prioritizzazione e i processi. Dati, dati ovunque, ma riusciamo a fermarci a pensare? In primis è importante verificare le fonti disponibili da cui attin- gere i dati sugli apparati IT, sul livello di sicurezza e di confor- mità. I responsabili IT che hanno già consolidato i propri processi si affidano a strumenti di IT Asset Management (Itam) o database di Configuration Management (Cmdb), mentre chi si basa su ap- procci meno formalizzati analizza ancora i dati elaborati in fogli di calcolo e database proprietari. I dati di compliance sono con- servati principalmente su fogli di calcolo o documenti, talvolta provenienti da società di revisione o di consulenza. Alcune or- ganizzazioni utilizzano software specializzati per monitorare la compliance ed eseguire controlli, ma spesso utilizzati da team che non comunicano tra loro. Altre informazioni che occorre considerare sono: abbiamo troppe fonti che si sovrappongono? Riusciamo a consolidare gli insiemi di dati, riducendo se possi- bile il numero di tool utilizzati per raccoglierli, in un unico am- biente? Se pensiamo di sincronizzare più fonti di dati insieme, è importante procedere su una base affidabile e coerente, ma se questo risulta difficile, è richiestoun lavoromanualeper ottenere risultati tempestivi, allora potrebbe essere più conveniente e ac- curato consolidare strumenti e prodotti ovunque sia possibile. Dopo aver analizzato la fonte dei dati, serve ragionare su come migliorare l’utilizzo di queste informazioni, mirando al contesto e all’accuratezza dei dati. Inquesto caso, il contesto implica la for- nitura dei dati più appropriati, filtrati per soddisfare un obiettivo o un requisito specifico. L’accuratezza invece implica la fornitura di informazioni aggiornate a quanto sta avvenendo in questo momento piuttosto che rispetto a un giorno o una settimana fa. È altresì importante rivedere i processi per la gestione e l’utilizzo di questi dati su base giornaliera. Ad esempio, quali sono i pro- cessi di prioritizzazione e remediation delle superfici vulnerabili oggi? È già in essere un approccio efficace ed efficiente, oppure richiede una maggiore supervisione per assicurare buoni risul- tati?Ogni organizzazionedovrebbemirare alla precisioneperché la mancanza di dati accurati porta a un eccesso di informazioni, che devono essere analizzate prima di poterle considerare inutili ed eliminarle. Secondo uno studio IDC, il tempo medio impiegato per gestire un problema di sicurezza richiede da una a quattro ore per inci- dente e coinvolge duemembri del teamSecOps (Fonte: The State of Security Operations). Data la carenza di competenze in mate- Dati S SI I team di sicurezza stanno annegando nei dati. Come venirne fuori? Foto tratta da www.pixabay.com Centralizzare le informazioni Marco Rottigni
Made with FlippingBook
RkJQdWJsaXNoZXIy MTg0NzE=