Quando il “Good enough” è in realtà “Good luck”

Sei una persona che tende a optare per la versione più economica e meno premium di un prodotto anche quando potrebbe richiedere riparazioni più frequenti o addirittura sostituzioni? Ti capita mai di sentirti attratto dalla comodità di una soluzione rapida, anche se non riesce a soddisfare le tue aspettative a lungo termine? Dai priorità al risparmio immediato del tuo portafoglio rispetto agli investimenti a lungo termine che promettono prestazioni, durata e valore migliori?

Questo è l’effetto “Good enough” … ma la verità è che viviamo in un mondo in cui siamo inondati di scelte. La tentazione di scegliere prodotti e servizi “abbastanza buoni” rispetto ad alternative premium è una sfida che tutti abbiamo dovuto affrontare ad un certo punto. Dall’elettronica di consumo che ci tiene connessi, agli elettrodomestici che rendono le nostre case più confortevoli, accontentarsi della media può sembrare una decisione pragmatica. Tuttavia, il costo reale del “buono” è molto maggiore di quanto sembri, soprattutto se consideriamo le implicazioni a lungo termine delle nostre scelte.

La differenza premium

I prodotti premium si distinguono non solo per prestazioni superiori, ma anche per la loro longevità, funzionalità avanzate e, spesso, un’esperienza utente più soddisfacente. Non sono progettati solo per soddisfare le esigenze di oggi, ma anche le sfide di domani. Questa lungimiranza nel design e nella funzionalità fa sì che i prodotti premium spesso forniscano un valore maggiore nel tempo, dimostrandosi più convenienti nel lungo periodo.

Nella sicurezza informatica, la distinzione tra abbastanza buono e premium viene messa a fuoco, dove abbiamo raggiunto una tempesta perfetta: una sovrabbondanza di fornitori, una carenza di talenti persistente e ben documentata e un sovraccarico di avvisi e dati che devono essere analizzati. 

Le attuali sfide nel campo della sicurezza informatica richiedono soluzioni che non siano solo rapide da orchestrare, rilevare e rispondere, ma che siano più proattive e in grado di neutralizzare le minacce prima che si verifichino danni costosi. Questo è il motivo per cui l’interesse e l’entusiasmo per la tecnologia di automazione della sicurezza , e in una certa misura per l’automazione basata sull’intelligenza artificiale, sono ai massimi storici. 

Una nuova mentalità per il CISO: non accontentarsi mai

I cyber capi e i CISO di oggi operano sotto una lente d’ingrandimento, con il peso del crescente stress lavorativo, della pressione a livello di consiglio e del rischio reale di perdita del lavoro che incombe su ogni decisione. Studi recenti suggeriscono che il personale militare, gli urologi e gli operai siderurgici svolgono lavori stressanti, ma come possono i lavori legati alla sicurezza informatica non essere tra i migliori? 

La posta in gioco per proteggere l’organizzazione non è mai stata così grande. I leader della sicurezza non solo combattono un’ondata incessante di minacce sofisticate, ma sono anche alle prese con la sfida di trasmettere l’importanza e l’urgenza del budget necessario per sostenere lo sforzo. 

Ma ecco una domanda importante. In qualità di leader della sicurezza, perché mai dovresti scendere a compromessi con una tecnologia che è così parte integrante del tessuto stesso dell’intero ecosistema di sicurezza? Sono sicuro che nessun leader della sicurezza voglia fare concessioni per qualsiasi investimento in una tecnologia o in un servizio (e qualsiasi leader probabilmente non ammetterebbe mai di averlo fatto in ogni caso), ma l’impatto che l’automazione può avere sull’effettiva funzione lavorativa della sicurezza informatica può essere trasformativo. 

Quindi, quando si tratta di scelte di automazione della sicurezza , ci sono tre aree principali in cui i capi informatici potrebbero essere tentati di “accontentarsi” di un’automazione mai abbastanza buona: 

  1. L’eredità SOAR
  2. Automazione in bundle XDR/SIEM
  3. Start-up  di automazione della sicurezza senza codice

Analizziamo ciascuna categoria. 

Orchestrazione, automazione e risposta della sicurezza legacy (SOAR)

Si tratta di strumenti e tecnologie offerti da grandi fornitori di sicurezza informatica come Palo Alto Networks, Splunk (Cisco) e Google Chronicle. Sebbene questi siano nomi riconosciuti sul mercato, l’automazione non è mai stata una specialità fondamentale per nessuno di questi fornitori. Ciascuna azienda ha acquisito la tecnologia per entrare nel mercato. Ora, l’innovazione è diminuita, il supporto si è spostato all’estero e SOAR è spesso confezionato con accordi di licenza aziendale (ELA) più ampi e, in alcuni casi, completamente rinominato come parte di qualche altra offerta basata su acronimi.

XDR e automazione SIEM

Questi due segmenti sono diversi, ma in qualche modo simili. Extended Detection and Response (XDR) si basa principalmente sulla tecnologia di protezione degli endpoint ed è comunemente associato ad aziende come CrowdStrike, SentinelOne, Trellix, Microsoft e molte altre. 

Al contrario, il SIEM (Security Information and Event Management) consiste nell’aggregare grandi quantità di dati e molti avvisi provenienti da applicazioni, rete, endpoint e ambienti cloud. I prodotti SIEM includono IBM Qradar, LogRhythm, Elastic, Exabeam e sono offerti anche da alcuni dei fornitori sopra menzionati. 

Si potrebbe sostenere che questi segmenti stiano facendo del loro meglio per convergere e, sebbene ciascuno abbia caratteristiche tecnologiche molto diverse, sono simili nel non avere alcuna specializzazione nell’automazione. Tuttavia, queste aziende cercano di convincere gli acquirenti che le loro rudimentali capacità di automatizzare determinate attività XDR e SIEM (come il triage SIEM ) sono tutto ciò che serve.

Start-up di automazione senza codice

I nuovi entranti più piccoli nel mercato dell’automazione includono fornitori emergenti come Torq, Tines e BlinkOps, solo per citarne alcuni. Questi fornitori in genere attirano presto l’attenzione degli acquirenti con un prezzo di ingresso basso e capacità di casi d’uso SOC limitate . E la cosa interessante è che alcuni di questi fornitori non supportano nemmeno il caso d’uso del phishing e, in un altro caso, alcuni faranno solo phishing. Questi fornitori spesso ti mettono davanti un’interfaccia utente fantasiosa pubblicizzando la facilità d’uso, ma finiscono per mancare di robustezza nella gestione dei casi di sicurezza , nelle integrazioni e in generale su scala aziendale quando si tratta di automazione (ciò che potrebbe essere definito “carrier” -class” nel mondo del networking).  

Non accontentarti mai di meno: Swimlane Turbine 

Swimlane abbiamo visto innumerevoli clienti che hanno abboccato all’esca “abbastanza buono” e ora stiamo lanciando una nuova campagna che punta i riflettori direttamente sulle lacune e sull’inefficacia di queste opzioni di automazione della sicurezza sufficientemente buone . Questo è più di un semplice marketing di olio di serpente, ma un movimento per sfatare il rumore dei fornitori secondo cui determinate offerte di automazione saranno sufficienti per i requisiti odierni delle operazioni di sicurezza (SecOps)… e, cosa più importante, per i TUOI requisiti. 

Evidenziando le funzionalità avanzate e ineguagliabili offerte da una soluzione premium, questa iniziativa cerca di trasmettere il messaggio che nel campo dell’automazione della sicurezza informatica , solo “il meglio” è abbastanza buono per affrontare le sfide di un’organizzazione SecOps sempre più testata . E comunque, questo non significa che il premio sia costoso. Si tratta di prezzi equi che siano in linea con il valore. 

Abbandona la mentalità del “Good Enough”.

Pertanto, pongo ancora una volta la domanda, ma in modo leggermente diverso: vuoi risparmiare velocemente un dollaro, una sterlina o un euro, o vuoi salvare il tuo lavoro? 

Il fascino di accontentarsi di prodotti “abbastanza buoni” è comprensibile in un mondo in cui i costi e la convenienza immediati spesso mettono in ombra le considerazioni a lungo termine. Tuttavia, quando si tratta di automatizzare l’automazione della sicurezza informatica, il costo reale di tali compromessi diventa innegabile. 

  • Vuoi esperienza.
  • Vuoi competenza.
  • Vuoi un supporto dedicato.
  • Vuoi una scalabilità illimitata.
  • Desideri flessibilità di distribuzione.
  • Vuoi un partner di cui ti puoi fidare.

Optare per qualcosa di meno del premium in questo mercato è un rischio che nessun professionista può permettersi. Proprio come cerchiamo il meglio negli oggetti che arricchiscono la nostra vita personale, dobbiamo esigere l’eccellenza nelle tecnologie che proteggono le nostre attività e le nostre carriere. “Abbastanza buono” non sarà mai un’opzione quando la posta in gioco è alta, e abbracciare la mediocrità è un lusso che questo mercato non può permettersi. 

Articolo originale

PUBBLICATO DA:<br>Fabrizio Bressani
PUBBLICATO DA:
Fabrizio Bressani
Managing Director, DotForce

ARTICOLI CORRELATI