Rafforzare le Difese Digitali: Esplorando il Potenziale del Cybersecurity Mesh

Autore: Himanshu Patni

24 giugno 2023

Rafforzare le difese digitali: esplorando il potenziale della Cybersecurity Mesh

Ultimamente, l'accelerazione digitale all'interno e intorno ai luoghi di lavoro e agli istituti ha trasformato quelle che potrebbero essere considerate infrastrutture di rete tradizionali. Le sfide che le organizzazioni affrontano oggi sono la velocità con cui l'accelerazione digitale si sta sommando all'espansione della superficie di attacco, ovvero il numero di tutti i possibili punti, sfruttabili da un utente non autorizzato per estrarre dati o accedere al sistema.

Secondo uno studio, il passaggio al lavoro a distanza ispirato alla pandemia che richiede "Operazioni ovunque" ha contribuito alla crescita dell'accelerazione digitale insieme all'aumento della tecnologia IOT (Internet delle cose). Altre tecnologie che contribuiscono includono macchine remote, reti virtuali, tecnologie cloud, dispositivi di edge computing. Questa trasformazione ha portato le organizzazioni a investire di più nel cybersecurity mesh, ovvero,

Cybersecurity mesh è un approccio moderno all'architettura di sicurezza che consente alle aziende di risolvere i problemi di sicurezza sorti a causa della superficie di attacco ampliata causata dall'accelerazione digitale, dall'architettura multicloud ibrida, dalle aziende distribuite che consentono scalabilità, flessibilità e controllo affidabile della sicurezza informatica. È una strategia di difesa informatica che protegge in modo indipendente i dispositivi con il proprio parametro

·        Secondo lo studio, si prevede che il mercato della cybersecurity mesh crescerà con un CAGR del 18,4%, per i dettagli consultare la Figura 1.

·        Secondo Gartner, entro il 2024, le aziende che adotteranno la cybersecurity mesh ridurranno l'impatto finanziario del 90% a causa degli incidenti di sicurezza

·        C'è stato un continuo aumento della frequenza delle minacce interne affrontate dalle aziende rispetto agli anni precedenti, secondo il rapporto il 53% delle aziende ha subito minacce interne nel 2018, tale numero è salito al 60% nel 2019 e al 67% nel 2020

Secondo Gartner, di seguito sono riportati i livelli di CSMA (Cybersecurity Mesh Architecture), l'adozione della strategia offre vantaggi di componibilità e scalabilità

Applicazioni di Cybersecurity Mesh

Gestione della maggior parte delle richieste di identità e IAM (gestione degli accessi)-

Poiché il lavoro da casa ha guadagnato popolarità, le identità e i dispositivi esistono al di fuori dei locali dell'azienda, la cybersecurity tradizionale non dispone delle misure di sicurezza necessarie per affrontare tali sfide, la cybersecurity mesh è in grado di gestire la maggior parte delle richieste IAM offrendo all'azienda un approccio affidabile per le risorse digitali e il controllo. Si prevede che la cybersecurity mesh supporterà oltre il 50% delle richieste IAM

Provider di servizi di sicurezza gestiti (Managed Security Service providers, MSSP)-

Secondo il rapporto, entro il 2023, le aziende MSSP saranno responsabili del 40% delle applicazioni IAM, possono fornire alle aziende risorse per pianificare, sviluppare, acquisire e implementare soluzioni IAM in base alle loro esigenze

Strumenti di verifica dell'identità-

Con il continuo aumento delle interazioni a distanza, diventa difficile identificare tra utenti validi genuini e un impostore. Secondo il rapporto, entro il 2024, il 30% delle grandi aziende implementerà nuovi strumenti di verifica dell'identità per affrontare le debolezze nei processi del ciclo di vita dell'identità della forza lavoro

Strategia Zero trust-

Per impostazione predefinita, nessun dispositivo è considerato attendibile per accedere alla rete più ampia secondo la rete Zero trust. Le minacce possono essere rilevate in tempo reale garantendo che i dati e i sistemi siano trattati allo stesso modo, a meno che non siano verificati dal protocollo di sicurezza, la connessione ai dati è considerata per impostazione predefinita "non affidabile"

Standard di identità decentralizzati-

L'approccio decentralizzato sta emergendo come risposta alle sfide affrontate dagli approcci centralizzati già consolidati, con l'aiuto della tecnologia block chain protegge l'anonimato e consente agli individui di convalidare le richieste di informazioni fornendo loro la minima quantità di informazioni richieste. Secondo il rapporto, entro il 2024 emergerà un vero standard decentralizzato

Sfide nell'implementazione di CSMA

Formazione e supporto-

Essendo un framework relativamente nuovo, richiede formazione e un cambiamento di mentalità, insieme a un investimento significativo in personale per supportare la transizione. Oltre a garantire un sistema semplice basato sull'identità per gli utenti senza che sia una distrazione che potrebbe portare a una riduzione della produttività

Costi associati a un ecosistema esistente-

Le organizzazioni con un ecosistema di sicurezza esistente potrebbero essere riluttanti ad adottare CSMA, a causa dei costi sostenuti associati all'implementazione di un sistema più recente basato su un nuovo approccio, che richiede un tempo significativo e un cambiamento di mentalità tra il personale

 Conclusione-

Cybersecurity mesh sarà il futuro delle soluzioni di sicurezza digitale, con un numero maggiore di aziende che adottano e implementano il sistema nelle loro aziende, gli MSSP stanno continuamente sviluppando il sistema per servire meglio le esigenze dell'organizzazione

Si prevede che l'implementazione di questo sistema porterà a un pregiudizio demografico concentrandosi su approcci incentrati sui documenti man mano che l'interesse delle aziende aumenta nell'approccio. L'implementazione di CSMA richiederebbe di superare le sfide della formazione e della ridefinizione dei perimetri di cybersecurity, fornendo al contempo un controllo di cybersecurity flessibile, scalabile e affidabile e una maggiore standardizzazione all'approccio di risposta alla sicurezza.

Autore: Abhishek Saini

Richiedi richiamata


Blog correlati

Iscriviti alle nostre newsletter

Inviando questo modulo, comprendo che i miei dati saranno elaborati da Univdatos come indicato sopra e descritto nella Politica sulla Privacy. *