I tre falsi miti sul consolidamento dei fornitori di sicurezza

Quando si tratta di consolidamento dei fornitori di sicurezza, Gartner ha scoperto che il 57% delle organizzazioni collabora con meno di dieci fornitori di sicurezza, utilizzando il consolidamento per ridurre i costi e migliorare la propria posizione complessiva in termini di sicurezza.

Ma cosa succede per l’altro 43%?

Sebbene il consolidamento dei fornitori di sicurezza abbia molti vantaggi, come una migliore sicurezza ed efficienza operativa, nonché la riduzione dei costi e un miglioramento del ROI, è chiaro che persistono alcune falsità sulla consolidazione. Approfondiamo tre dei miti più comuni sulla consolidazione:

  1. La supremazia delle soluzioni di sicurezza “best of breed”
  2. Mancanza di flessibilità o blocco del fornitore
  3. Aumento del rischio di compromissione del fornitore

Mito n. 1: La supremazia delle soluzioni di sicurezza “best of breed”
Uno dei miti più grandi del consolidamento dei fornitori di sicurezza è che, dopo la consolidazione, le organizzazioni perderanno l’accesso all’approccio superiore delle soluzioni di sicurezza “best of breed”. “Best of breed” si riferisce all’acquisto del miglior prodotto di ciascun tipo per le esigenze di sicurezza dell’infrastruttura. Questo potrebbe includere l’uso di un fornitore per la protezione del firewall, un altro per l’osservabilità, un terzo per la rimediazione e così via.

Sebbene sia vero che l’approccio “best of breed” sembri consentire alle organizzazioni di assemblare un insieme di tecnologie con i migliori prodotti possibili, questa non è tutta la storia. Le organizzazioni con soluzioni “best of breed” spesso si trovano con un eccesso di tecnologie, o una pila tecnologica più grande che richiede molto più lavoro di manutenzione rispetto alle offerte su piattaforma unica o più snelle. Inoltre, l’uso di strumenti di fornitori multipli porta a una maggiore quantità di dati, che può effettivamente aumentare la superficie di attacco e il livello complessivo di rischio per un’organizzazione.

Alcuni ambienti “best of breed” sono afflitti da problemi di interoperabilità, in cui gli strumenti non riescono a comunicare tra di loro e a scambiarsi informazioni correttamente. Ciò può comportare una prestazione complessiva della sicurezza peggiore, caratterizzata da falsi allarmi e un tempo medio per la risoluzione (MTTR) più lungo.

Mito n. 2: La consolidazione limita la flessibilità e crea un blocco del fornitore
Molte squadre di sicurezza credono che la consolidazione li vincoli a lavorare con un numero ridotto di fornitori che potrebbero rivelarsi poco affidabili o offrire servizi scadenti. In realtà, è possibile affrontare facilmente le preoccupazioni legate alle prestazioni e alla flessibilità del fornitore selezionando attentamente i potenziali fornitori prima di scegliere una soluzione. Durante il processo di valutazione, rivolgi domande ai potenziali fornitori riguardo all’implementazione, alla sicurezza, alla manutenzione, alle tariffe di abbonamento e licenza.

È importante ricordare anche che molti fornitori offrono flessibilità all’interno dei loro pacchetti di consolidamento, il che significa che spesso sarai in grado di creare una serie di prodotti per soddisfare le tue esigenze anziché essere bloccato in un pacchetto specifico.

Infine, lavorare con meno fornitori ti consente di sviluppare relazioni più solide con pochi rappresentanti dei fornitori, il che porta a un servizio clienti e supporto più completi.

Mito n. 3: Aumento del rischio di compromissione da parte del fornitore
Molte organizzazioni temono che, dopo la consolidazione, se uno dei loro fornitori viene compromesso, ciò rappresenti un grave rischio per la sicurezza. Tuttavia, questo è facilmente evitabile se le organizzazioni praticano la consolidazione attraverso le funzioni e non le diverse strati di sicurezza.

In generale, le organizzazioni sicure hanno livelli di sicurezza, o ridondanze, per individuare e risolvere rapidamente le vulnerabilità. Questo approccio, noto anche come “difesa in profondità”, potrebbe consistere in una soluzione di sicurezza per monitorare i tuoi endpoint e uno strumento separato per gestire le minacce nel tuo ecosistema.

Non si dovrebbe consolidare all’interno di questi livelli. Ad esempio, immagina di avere lo stesso fornitore di sicurezza sia per il monitoraggio degli endpoint che per la gestione delle minacce. Se il fornitore viene compromesso e non è in grado di fornire protezione, la tua infrastruttura rimarrebbe senza gestione degli endpoint e gestione delle minacce contemporaneamente, il che rappresenta un grave rischio per la sicurezza.

Di conseguenza, è opportuno consolidare attraverso le funzioni. Può essere utile immaginare le tue esigenze di sicurezza all’interno di un livello. Ad esempio, se cerchi una maggiore protezione degli endpoint – monitoraggio, visibilità e rimediazione – puoi cercare soluzioni di consolidamento in questo settore. La consolidazione attraverso le funzioni può effettivamente rafforzare la tua posizione in termini di sicurezza. Lavorare da una piattaforma unica può migliorare la condivisione di dati tra gli strumenti, l’efficienza e i processi di rimediazione, creando uno strato di sicurezza più forte. Quindi, se un fornitore viene compromesso, avrai comunque una protezione attiva dai fornitori negli altri livelli.

Il consolidamento ha senso
L’incertezza riguardo al consolidamento dei fornitori di sicurezza è comprensibile. È importante non affrettarsi e scegliere il fornitore o la piattaforma sbagliati, cosa che potrebbe mettere a rischio l’organizzazione. Tuttavia, i miti diffusi sulla consolidazione potrebbero frenarti nel trarre vantaggio dai benefici finanziari, operativi e di sicurezza della consolidazione.

La riduzione dei costi è uno dei principali vantaggi. Le organizzazioni con vari fornitori di sicurezza pagano per ogni servizio e spesso anche per licenze multiple. La consolidazione offre la possibilità di ridurre i costi di abbonamenti e licenze multiple, oltre a beneficiare dei pacchetti di consolidamento a prezzi competitivi.

Il consolidamento aumenta anche l’efficienza operativa. Le organizzazioni con troppi fornitori di sicurezza hanno problemi di visibilità, falsi allarmi e lacune nella copertura dell’infrastruttura. L’interoperabilità offerta dal consolidamento può eliminare falsi allarmi e migliorare la visibilità, consentendo di collaborare con i fornitori di sicurezza per creare un pacchetto di sicurezza consolidato e personalizzato che soddisfi le esigenze dell’organizzazione.

Quando si tratta di consolidamento, smontare le principali concezioni errate può portare a una soluzione di sicurezza più forte e coesa, in grado di affrontare il mutevole panorama delle minacce in modo più efficace.

Vuoi saperne di più sul consolidamento e su come iniziare? Dai un’occhiata al nostro eBook, “Il caso per il consolidamento dei fornitori di sicurezza”.

Se vuoi scoprire come le soluzioni Rapid7 favoriscano il consolidamento del tuo ambiente di cybersecurity, visita la pagina Rapid7 sul nostro sito oppure scrivi a rapid7 [at] dotforce.it

Articolo Originale

PUBBLICATO DA:<br>Fabrizio Bressani
PUBBLICATO DA:
Fabrizio Bressani
Managing Director, DotForce

ARTICOLI CORRELATI

Come scegliere il giusto fornitore di HSM

Come scegliere il giusto fornitore di HSM

La scelta degli Hardware Security Module (HSM) dipende dall'applicazione specifica per cui viene utilizzato. Qui elenchiamo alcune raccomandazioni generali, delineando un elenco di criteri potenziali da considerare, indipendentemente da quale sia l'utilizzo dell'HSM....

Superare la crescente minaccia del session hijacking

Superare la crescente minaccia del session hijacking

Le passkey e l'autenticazione a più fattori non sono sufficienti per combattere il malware infostealer, che può esfiltrare i dati aziendali prima che qualcuno si accorga dell'attacco. Di Trevor Hilligoss, Direttore senior della ricerca sulla sicurezza, SpyCloud Dalle...