Oggi, proteggere “il chi” è importante quanto “il cosa”. La cybersecurity sta diventando qualcosa di personale.
Negli ultimi 20 anni, la cybersecurity è diventata una priorità per tutte le aziende. E’ il fulcro della tecnologia, è presente in ogni attività legata alla digitalizzazione dei processi aziendali, ai diritti individuali e impatta sul futuro stesso della società. Ognuno di noi, negli anni è stato impegnato nel mettere in sicurezza ‘qualcosa’. Proviamo a spiegare meglio.
Internet è stato il cambiamento tecnologico fondamentale che ha influenzato la vita di tutti. Si può brevemente riassumere così il mondo pre-Internet: tutto era gestito dall’uomo. Era l’uomo che telefonava, si recava nei luoghi ad acquistare ciò di cui aveva bisogno, leggeva le notizie sul quotidiano per sapere cosa stava succedendo nel mondo. Internet ha cambiato tutto. Le azioni sono rimaste le stesse, ma il modo in cui l’uomo le svolge è totalmente cambiato. L’era di Internet ha inevitabilmente alimentato il mercato della cybersecurity, creando un bisogno urgente di rendere sicuro “il cosa”.
Negli anni, tutti abbiamo aiutato le imprese a rendere questo nuovo Internet un mezzo sicuro e gestito per i dipendenti, implementando nuove tecnologie per oltre un decennio, ma Internet stava cambiando rapidamente. Internet in questo periodo è diventato l’ultimo terreno di gioco per gli hacker. Nel mondo è nata una nuova tipologia di criminali, i quali, invece di entrare in casa dalla finestra o accedere al caveau di una banca, hanno iniziato a usare il web e le molteplici funzionalità di connettività per l’accesso, il furto, la distruzione e la disinformazione. I criminali informatici hanno capito come “armare” le pagine web, i file, le e-mail e altro ancora, facendo in modo che la connettività digitale diventasse uno strumento dannoso. I primi due decenni del nuovo millennio hanno trasformato la definizione stessa di sicurezza che oggi include la dimensione digitale. Hackeraggi devastanti, uno dopo l’altro, ci hanno insegnato che proteggere Internet non era sufficiente. Era il momento di proteggere anche i dispositivi.
Proteggere ogni dispositivo che poteva connettersi a Internet è stato quindi il capitolo successivo. Il modo in cui accediamo al web è cambiato in questo periodo: da desktop lenti e complicati a dispositivi leggeri, portatili e performanti.
Sicurezza avanzata della rete: una cura di breve durata
In passato, una delle più importanti aziende di cybersecurity del mondo, aveva acquisito una startup stealth che aveva preso la tecnologia sandboxing basata su appliance e l’aveva integrata con un nuovo modo di analisi statica dei file. Questo era un modo per eliminare le firme antivirus antiquate e inefficaci, rilevando eseguibili maligni mai visti prima – senza alcun intervento umano. Sfortunatamente, questo era un approccio on-premise, mentre nel mondo stava prendendo sempre più piede l’utilizzo della rete mobile. Successivamente però, una startup stava sviluppando in quel momento il primo software antivirus al mondo senza firma, uno che poteva essere eseguito direttamente su un computer portatile o desktop – e lavorare dentro o fuori la rete.
Antivirus di nuova generazione: un lavoro incompiuto
Lo scopo di questa azienda era quello di dimostrare che l’antivirus tradizionale era morto. Da zero, ha sviluppato un’organizzazione globale go-to-market con l’unico obiettivo di sostituire l’AV legacy con un nuovo tipo di tecnologia definita “AV di nuova generazione”. L’AI ha sostituito le firme rendendo questa nuova “AV di nuova generazione” predittiva e incredibilmente efficace. La tecnologia ha funzionato, ma il panorama delle minacce è cambiato. Una nuova classe di malware chiamata ‘attacchi fileless’ ha cambiato il panorama delle minacce, dimostrando ancora una volta il vecchio detto che “niente è efficace al 100%”. Migliorare radicalmente l’efficacia della protezione era un progresso, tuttavia, questi nuovi tipi di attacchi eludevano il sistema. Il mercato rivolse sempre più attenzione a ciò che mancava a NGAV. Ancora una volta, non si era riusciti a proteggere completamente “il cosa”.
Da EDR a XDR: i tool per proteggere il cosa” di cui avevamo bisogno
Era il momento dell’EDR – rilevamento e risposta dell’endpoint – qualcosa che avrebbe protetto completamente “il cosa” – il dispositivo. La volontà era quella di dare ai clienti la possibilità di proteggersi dagli attacchi senza file e SentinelOne aveva le giuste basi tecniche per risolvere questo problema. Era il momento per un nuovo tipo di sicurezza, una che fosse istantanea, alimentata dalle macchine e autonoma. SentinelOne ha portato l’EDR oltre l’endpoint Windows in un nuovo mondo di “cosa” spostando la piattaforma su Mac e Linux, server, cloud, container Kubernetes, dispositivi mobili, IoT e dati. L’azienda è stata pioniera dell’XDR – rilevamento e risposta estesi – con una piattaforma che previene, rileva e risponde a livello aziendale. Proteggere “il cosa” è fondamentale e una ricerca senza fine, ma l’era di XDR dimostra che è finalmente possibile.
Proteggere il “chi”: perché Attivo Networks?
Più profondamente, negli ultimi anni, “il cosa” coesiste con una nuova realtà: come e dove usiamo la tecnologia è molto diverso da prima. E i criminali informatici hanno preso nota: con i dispositivi che diventano molto più protetti, compromettere “il chi” è diventato un punto focale per arrivare al dispositivo e mettere al sicuro “il chi” è l’obiettivo principale.
L’identità è la nuova superficie di attacco che forma il perimetro organizzativo di oggi.
Oggi, il punti di forza dell’impresa sono gli utenti. Le persone usano i dispositivi per accedere ad applicazioni, servizi cloud, database, siti web e altro ancora. L’accesso non autorizzato o compromesso ha serie conseguenze. I dispositivi, le reti e le risorse di dati sono a portata di clic con le credenziali e l’accesso Active Directory.
La protezione dell’identità è ora necessaria. Il nuovo modo in cui lavoriamo e accediamo ai dati richiede la protezione di utenti e dispositivi.
L’acquisizione che SentinelOne ha realizzato di Attivo Networks unifica la sicurezza dell’identità, la valutazione dell’infrastruttura dell’identità e l’inganno dell’identità cibernetica nella nostra ricerca di assicurare “il cosa” e “il chi”. Oggi, un programma di sicurezza completo deve fare entrambe le cose.
Dall’invenzione di Internet a oggi sono stati fatti molti progressi individuali e sociali: è ora che la cybersecurity diventi personale. È tempo di proteggere “il chi” e “il cosa” contemporaneamente. Perché? I criminali informatici hanno portato la lotta all’identità. Ora è personale. E SentinelOne è qui per aiutare le imprese a vincere la nuova sfida.
Per ulteriori informazioni consultare www.sentinelone.it