Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Desktop
Banner Mobile
Automazione: cosa significa per la cybersecurity e per le aziende

Automazione: cosa significa per la cybersecurity e per le aziende

Redazione RHC : 4 Novembre 2023 09:15

Autore: Yaki Faitelson, Co-Founder e CEO di Varonis

L’automazione offre un monitoraggio proattivo, permettendo di difendersi dagli attacchi informatici, mitigare i rischi, ottemperare alla compliance e migliorare la produttività. Il più grande rischio per la sicurezza che le aziende devono affrontare sono i danni permanenti che si verificano quando i dati vengono persi o esfiltrati. Si prevede che la creazione di dati a livello mondiale supererà i 180 zettabyte tra il 2020 e il 2025, a fronte di una carenza globale di 3,4 milioni di addetti alla sicurezza informatica.

Non essendoci abbastanza dipendenti qualificati è fondamentale che l’automazione aiuti ad abbassare il carico di lavoro delle risorse IT. Gli attaccanti sanno che le aziende possono ricostruire l’infrastruttura cloud o sostituire un notebook ma non possono fare un “unbreach” dei dati, ecco perché una volta impossessatisi delle risorse digitali aziendali minacciano di divulgarle o crittografarle in cambio di un riscatto. Gli attaccanti motivati continuano a trovare nuovi modi per penetrare le difese lungo una superficie di attacco che si è ampliata notevolmente dalla pandemia a causa di un aumento del lavoro ibrido, servizi cloud e dispositivi remoti. Alcuni malintenzionati hanno persino imparato a trasformare i dipendenti in minacce interne, le minacce più pericolose in assoluto.


Cve Enrichment Redhotcyber

CVE Enrichment
Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.

Cosa trovi nel servizio:
✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor.
✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV).
✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia.
✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Con una superficie di attacco così vasta e fluida, ci sarà sempre almeno un account, un dipendente o un sistema che prima o poi verrà compromesso, una buona postura non basta.

Perimetro distribuito, dati centralizzati

Man mano che i confini della superficie di attacco crescono, i dati si spostano verso database e datastore cloud centralizzati. Questa tendenza probabilmente continuerà perché i datastore cloud centralizzati possono aiutare a garantire che tutti gli utenti, i dispositivi e i servizi siano connessi e disponibili per i team sparsi sul territorio. Senza connessioni persistenti e regolari, una forza lavoro distribuita sarebbe isolata e molto meno produttiva.

Centralizzando i dati si concentra anche la maggior parte del rischio. Se questi data store sono ben controllati, si riducono notevolmente le possibili conseguenze derivanti da ogni singolo utente o dispositivo compromesso. Dobbiamo fare del nostro meglio per mantenere i confini bloccati e monitorare eventuali segnali preoccupanti, ma non ha senso sprecare risorse dove non si concentra la maggior parte del rischio.

Se non si conosce da quale direzione arriverà un attacco, ma si sa dove potrebbe andare e causare danni, è lì che ha senso implementare soluzioni di sicurezza informatica. Molti team di sicurezza informatica hanno iniziato a concentrarsi maggiormente su questi data store centralizzati, guardando all’automazione per gestire al meglio il modo in cui questi data store vengono configurati, utilizzati e controllati.

Ecco dove l’automazione può aiutare

Occorre partire da domande di base come “I dati importanti sono archiviati dove dovrebbero essere archiviati?” e “Le applicazioni sono configurate correttamente?”. L’automazione può aiutare a rispondere a queste domande, ma le risposte di solito portano a nuove domande e a colli di bottiglia imprevisti. Quando vengono scoperti dati sensibili, ad esempio, si sollevano domande sul fatto se siano protetti correttamente, come vengono utilizzati e per quanto tempo dovrebbero rimanere lì dove sono. Le configurazioni errate devono essere gestite in modo da non compromettere la produttività.

Workflows, progetti e lavori cambiano nel tempo, spesso ciò che è configurato correttamente oggi non lo sarà tra sei mesi. In ambienti altamente collaborativi in cui gli utenti condividono dati senza l’aiuto o la supervisione dell’IT, è ragionevole sospettare che esistano molti errori. Si notano utenti condividere eccessivamente dati sensibili con le persone sbagliate o mantenere l’accesso a questi dati a tempo indeterminato. Come scegliere la giusta automazione per la sicurezza informatica?

Proteggere ciò che conta davvero. È importante concentrarsi su dove si trova il rischio, quindi dove vi è:

  1. intersezione di dati critici, sensibili e/o regolamentati
  2. molta collaborazione su risorse sensibili
  3. controlli deboli

Mettere alla prova le impostazioni. Se si sta cercando di ottimizzare le configurazioni o proteggere i dati, occorre valutare la possibilità di testare l’ambiente per avere un’idea migliore di quanti problemi emergeranno inizialmente, quanti problemi verranno introdotti nel tempo e se è possibile automatizzare l’intero risultato – non semplicemente per trovare problemi quindi, ma per risolverli.

Campionare i segnali. Se si sta considerando l’automazione per rilevare e reagire a potenziali minacce, occorre assicurarsi che il personale sia preparato a gestire il volume e il contenuto dei segnali e che si disponga delle risorse per ottimizzarli. È fondamentale limitare i falsi positivi e concentrarsi sull’informazione che conta.

Dare priorità ai controlli a monte. L’automazione che blocca le attività rischiose o dannose a valle, all’Edge è a primo impatto più facile da gestire e soprattutto più efficace quando il flusso di dati è più pulito e privo di falsi positivi. Queste soluzioni però possono compromettere la produttività dell’azienda se basate su monitoraggi e classificazioni obsoleti e imprecisi.

L’automazione dovrebbe alleggerire il carico di lavoro, non appesantirlo. Se si investe tempo e impegno nell’automazione della sicurezza informatica, questa deve fornire risultati e non dovrebbe procurare nuovo lavoro per il quale non si ha abbastanza personale a disposizione. Se servono competenze aggiuntive per implementare l’automazione e agire in base alle informazioni che fornisce, allora gli incrementi di produttività devono giustificare costi di personale aggiuntivi e le sfide legate alla ricerca di personale con competenze specializzate.

Man mano che i dati crescono in volume e valore, diventa sempre più difficile proteggerli. I rinforzi umani non arrivano abbastanza velocemente, l’automazione può impedire a questi enormi archivi di dati di diventare vittime di attacchi informatici.

L’automazione della sicurezza dei dati secondo Varonis

I dati sensibili esposti sono il rischio di sicurezza più grande. Varonis ha sviluppato una piattaforma che permette di avere visibilità e controllo del dato in ogni ambiente, sia esso on-prem o nel cloud: classifica costantemente i dati, corregge la sovraesposizione del dato in completa autonomia e aiuta a prevenire gli attacchi informatici. Il motore di automazione che sta alla base della piattaforma, Automation Engine, rimuove in maniera sicura gli accessi aperti su tutti i file system aziendali nel giro di pochi giorni, non di anni.

Lavora silenziosamente in background per applicare la zero trust man mano che gli utenti creano e condividono i dati, aiutando quindi a monitorare le azioni degli utenti sui server dove risiedono documenti, progetti e file critici, oltre a monitorare tutti gli ambienti Microsoft 365, da SharePoint a OneDrive. Creando un’unica visione del rischio per i dati aziendali con attribuzione di priorità, con Varonis si possono eliminare proattivamente e sistematicamente i rischi generati sia da minacce interne che da attacchi informatici.

Yaki Faitelson, Co-fondatore e CEO di Varonis, responsabile della guida e della gestione della società.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Cloudflare blackout globale: si è trattato di un errore tecnico interno. Scopriamo la causa
Di Redazione RHC - 19/11/2025

Il 18 novembre 2025, alle 11:20 UTC, una parte significativa dell’infrastruttura globale di Cloudflare ha improvvisamente cessato di instradare correttamente il traffico Internet, mostrando a milion...

Immagine del sito
Misoginia 2.0: l’istigazione all’odio che zittisce le donne
Di Paolo Galdieri - 19/11/2025

Questo è il quinto di una serie di articoli dedicati all’analisi della violenza di genere nel contesto digitale, in coincidenza con la Giornata Internazionale per l’Eliminazione della Violenza co...

Immagine del sito
Cloudflare va giù nel magnifico Cloud! incidente globale in fase di risoluzione
Di Redazione RHC - 18/11/2025

18 novembre 2025 – Dopo ore di malfunzionamenti diffusi, l’incidente che ha colpito la rete globale di Cloudflare sembra finalmente vicino alla risoluzione. L’azienda ha comunicato di aver imple...

Immagine del sito
Cloudflare down: siti web e servizi offline il 18 novembre 2025
Di Redazione RHC - 18/11/2025

La mattinata del 18 novembre 2025 sarà ricordata come uno dei blackout più anomali e diffusi della rete Cloudflare degli ultimi mesi. La CDN – cuore pulsante di milioni di siti web, applicazioni e...

Immagine del sito
Shakerati Anonimi: l’esperienza di Nicoletta e il thriller della carta di credito
Di Redazione RHC - 18/11/2025

La stanza è la solita: luci tenui, sedie in cerchio, termos di tisane ormai diventate fredde da quanto tutti parlano e si sfogano. Siamo gli Shakerati Anonimi, un gruppo di persone che non avrebbe ma...