Secondo Ivanti l’automazione sarà essenziale per il patch management

Secondo Ivanti l’automazione sarà essenziale per il patch management

Nei prossimi cinque anni si diffonderà l’utilizzo dell’iperautomazione nella gestione delle patch

A cura di Srinivas Mukkamala, Senior Vice President of Security Products di Ivanti  

In materia di sicurezza, ogni azienda dovrebbe sia creare un codice sicuro, sia attuare una corretta igiene informatica. In particolare, quando uno sviluppatore elabora un codice, è importante individuare tempestivamente eventuali criticità di sicurezza, evitando di affrontarle in seguito. Inoltre, rispetto alla cyber hygiene, il processo di patch management rappresenta sempre la misura proattiva più efficace per proteggere gli asset aziendali. Infine, gli approcci shift-left e shift-right, utilizzati per la sicurezza delle applicazioni, dovrebbero essere usati anche per gestire i dispositivi.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Difatti, le vulnerabilità sprovviste di patch sono tra i punti più comuni d’infiltrazione di cyberattacchi, con exploit che provocano violazione di dati o diffusione di ransomware. Inoltre, gli incidenti di sicurezza causati da assenza di patch aumenteranno sempre di più a causa del passaggio al cloud, necessario per sostenere l’everywhere workplace, complicando ulteriormente la gestione delle patch. Un recente sondaggio ha rilevato che carenza di risorse e problemi di sicurezza continuano a caratterizzare il processo di patching delle vulnerabilità: il 62% degli intervistati afferma che esso passa in secondo piano rispetto ad altre attività, e il 60% lo ritiene causa di interruzioni del workflow degli utenti.

Certamente, questa impostazione non è più sufficiente nell’attuale ambiente senza perimetro, con superficie d’attacco e raggio di esposizione ampliati e vulnerabilità sempre più critiche. Difatti, le aziende devono considerare ogni area di potenziale rischio, dalle API, ai container, al cloud, ai device che accedono alla rete da luoghi diversi. Scoperta, raccolta e analisi manuale di tutti i dati, inoltre, non consentono, a causa dei limiti umani, di distribuire una patch prima che la vulnerabilità sia sfruttata.

Leggi anche:  Direttiva NIS2 e organizzazioni italiane: le risposte di Sangfor Technologies

Sebbene la gestione delle patch basata sul rischio sia un valido approccio, non è tuttavia sufficiente a causa dell’aumento di vulnerabilità e infrastrutture e dispositivi IT tra le reti.  Pertanto, sarà fondamentale l’automazione, o iperautomazione, in grado di consentire alle imprese di essere proattive e predittive in tempo reale, indentificando e rispondendo in maniera adeguata ai cybercriminali. Se vulnerabilità, exploit e soluzione sono noti, i team di sicurezza devono, quindi, poter intervenire proattivamente in modo automatico.

Attualmente, si parla molto di MLOps (attività di Machine Learning), AIOps (attività di Intelligenza Artificiale) e DataOps (attività di gestione di dati). Questi approcci perderanno importanza con il progredire dell’efficienza operativa attraverso l’iperautomazione. Difatti, la convergenza di gestione dei rischi e controllo delle minacce permetterà alle aziende di affrontare le criticità in modo più automatizzato, analizzando le informazioni sulle minacce con IA e ML, alla velocità della macchina. Se l’automazione farà la maggior parte del lavoro, l’uomo comparirà come arbitro finale per scegliere l’azione appropriata sulla base dell’analisi fornita.

Nei prossimi cinque anni, quindi, si diffonderà l’utilizzo dell’iperautomazione nella gestione delle patch, con il passaggio da un approccio basato sul rischio a quello dell’iperautomazione tra il 2023 e il 2025. Pertanto, entro il 2025 si prevedono più controlli di sicurezza scritti in codice e integrati nel software: ciò consentirà alle aziende di percepire notevoli vantaggi, incorporando l’automazione nel software stesso.

In conclusione, la gestione delle patch sarà sempre più incentrata sull’automazione del processo di scansione delle vulnerabilità e dovrà essere trattata in modo simile all’assistenza sanitaria preventiva. Difatti, il monitoraggio della salute degli ambienti IT aziendali sarà sempre più complesso, esattamente come il monitoraggio della salute di una popolazione durante una pandemia: è, quindi, il momento opportuno per orientarsi verso strumenti come l’automazione.

Leggi anche:  Evoluzione delle minacce cyber alla luce dei conflitti in corso