Fortificare le Difese Digitali: Esplorando il Potenziale della Cybersecurity Mesh
Ultimamente l'accelerazione digitale nel e intorno al luogo di lavoro, agli istituti, ha trasformato ciò che potrebbe essere considerato infrastrutture di rete tradizionali, le sfide che le organizzazioni affrontano oggi sono la velocità con cui la trasformazione digitale sta accelerando, aggiungendo all'espansionesuperficie di attaccocioè, il numero di tutti i possibili punti, sfruttati da un utente non autorizzato per estrarre dati o accedere al sistema.
Secondo uno studio, il passaggio ispirato alla pandemia al lavoro remoto che richiede "Anywhere Operations" ha contribuito alla crescita dell'accelerazione digitale insieme all'aumento della tecnologia IOT (Internet of things). Altre tecnologie che contribuiscono includono macchine remote, reti virtuali, tecnologie cloud, dispositivi Edge computing. Questa trasformazione sta portando le organizzazioni a investire di più incybersecurity mesh,cioè,
La cybersecurity mesh è un approccio moderno all'architettura di sicurezza che consente alle aziende di risolvere i problemi di sicurezza sorti a causa dell'espansione della superficie di attacco causata dall'accelerazione digitale, dall'architettura ibrida multicloud, dalle aziende distribuite, consentendo scalabilità, flessibilità e un controllo della sicurezza informatica affidabile. È una strategia di cyber-difesa che protegge in modo indipendente i dispositivi con il proprio parametro
· Secondo lo studio, il suo mercato della cybersecurity mesh proiettato per crescere conCAGRdi18.4%, guarda ilFigura 1per i dettagli-
· Secondo Gartner, entro il 2024, le aziende che adottano la cybersecurity mesh ridurranno l'impatto finanziario del 90% a causa degli incidenti di sicurezza
· C'è stato un continuo aumento della frequenza delle minacce interne affrontate dalle aziende rispetto agli anni precedenti, secondo il rapporto53% delle aziende ha affrontato minacce interne nell'anno 2018, quel numero è salito a60%nel2019e67%nel2020
Secondo Gartner, di seguito sono riportati i livelli diCSMA(Cybersecurity Mesh Architecture), l'adozione della strategia offre vantaggi di componibilità e scalabilità

Applicazioni della Cybersecurity Mesh
Gestione della maggior parte delle richieste di identità e IAM (gestione degli accessi)-
Poiché il lavoro da casa ha guadagnato popolarità, identità e dispositivi esistono al di fuori dei locali dell'azienda, la cybersecurity tradizionale non ha le misure di sicurezza richieste per affrontare tali sfide, la cybersecurity mesh è in grado di gestire la maggior parte delle richieste IAM offrendo all'azienda un approccio affidabile di controllo e asset digitali. Si prevede che la cybersecurity mesh supporterà più del 50% delle richieste IAM
Fornitori di servizi di sicurezza gestiti (MSSP)-
Secondo il rapporto, entro l'anno 2023, le aziende MSSP saranno responsabili del 40% delle applicazioni IAM, possono fornire alle aziende risorse per pianificare, sviluppare, acquisire e implementare soluzioni IAM in base alle loro esigenze
Strumenti di verifica dell'identità-
Con il continuo aumento delle interazioni remote, diventa difficile identificare tra utenti validi genuini e un impostore. Secondo il rapporto, entro l'anno 2024, il 30% delle grandi aziende implementerà nuovi strumenti di verifica dell'identità che affrontano le debolezze nei processi del ciclo di vita dell'identità della forza lavoro
Strategia Zero trust-
Nessun dispositivo per impostazione predefinita non è considerato affidabile per accedere alla rete più ampia secondo la rete Zero trust. Le minacce possono essere rilevate in tempo reale, garantendo che i dati e i sistemi siano trattati allo stesso modo, a meno che non siano verificati dal protocollo di sicurezza, la connessione ai dati è considerata per impostazione predefinita "non affidabile"
Standard di identità decentralizzati-
L'approccio decentralizzato sta emergendo come risposta alle sfide affrontate dagli approcci centralizzati già stabiliti, con l'aiuto della tecnologia blockchain protegge l'anonimato e consente agli individui di convalidare le richieste di informazioni fornendo loro la minima quantità di informazioni richieste. Secondo il rapporto, un vero standard decentralizzato emergerà entro l'anno 2024
Sfide nell'implementazione di CSMA
Formazione e supporto-
Essendo un framework relativamente nuovo, richiede formazione e un cambiamento di mentalità, insieme a un significativo investimento in personale per supportare la transizione. Oltre a garantire un semplice sistema basato sull'identità per gli utenti senza che sia una distrazione che potrebbe portare a una riduzione della produttività
Costi associati a un ecosistema esistente-
Le organizzazioni con un ecosistema di sicurezza esistente potrebbero esitare ad adottare CSMA, a causa dei costi sostenuti associati all'implementazione di un sistema più recente basato su un nuovo approccio, che richiede tempo e un cambiamento di mentalità significativi tra il personale
Conclusione-
Cybersecurity meshsarà il futuro delle soluzioni di sicurezza digitale, con un numero maggiore di aziende che adottano e implementano il sistema nelle loro società, i MSSP stanno continuamente sviluppando il sistema per servire al meglio le esigenze dell'organizzazione
L'implementazione di questo sistema dovrebbe portare a pregiudizi demografici concentrandosi su approcci incentrati sui documenti man mano che aumenta l'interesse delle aziende per l'approccio. L'implementazione di CSMA richiederebbe di superare le sfide della formazione e della ridefinizione dei perimetri di sicurezza informatica, fornendo al contempo un controllo di sicurezza informatica flessibile, scalabile, affidabile e una maggiore standardizzazione all'approccio di risposta alla sicurezza.
Autore: Abhishek Saini