Application security: quanto tempo dedicare ad applicazione delle patch e aggiornamenti? | Digital4Trade
Questo sito utilizza cookie per raccogliere informazioni sull'utilizzo. Cliccando su questo banner o navigando il sito, acconsenti all'uso dei cookie. Leggi la nostra cookie policy.OK

Application security

Application security: quanto tempo dedicare ad applicazione delle patch e aggiornamenti?

di Redazione #Digital4Trade

22 Dic 2016

Un report redatto da Prevoty ha analizzato il comportamento di oltre mille professionisti attivi nell’ambito IT e sicurezza informatica: il 52% degli intervistati ha dichiarato di eseguire l’applicazione delle patch e l’aggiornamento almeno una volta al giorno, se non più volte al giorno. È opportuno dedicare così tanto tempo all’application security?

Gli analisti evidenziano la differenza delle priorità quotidiane tra i professionisti IT e i professionisti della sicurezza. I primi devono mantenere i sistemi mission-critical in esecuzione e garantire la soddisfazione degli utenti. I secondi si concentrano sulla necessità di garantire che le risorse di rete siano protette e sicure. In ogni caso l’obiettivo comune è garantire la qualità della business continuity aziendale.

Tra i task condivisi e comuni di questo pool di professionisti l’applicazione delle patch e il loro aggiornamento. In un mondo ideale, i bilanci aziendali fornirebbero abbastanza personale per mantenere i software applicativi costantemente aggiornati ma, in realtà, la maggior parte dei team di IT e sicurezza sono ridotti al minimo e questo li pone nella necessità di assegnare una priorità alle varie attività. Dedicare troppo tempo e risorse a uno specifico controllo di sicurezza può togliere spazio ad altri, che così diventano meno efficaci nel tempo indebolendo nel complesso l’affidabilità del sistema.

Le tempistiche ideali per i sistemi di application security

L‘industria del cybercrime è costruita attorno allo sfruttamento efficiente delle vulnerabilità e, secondo l’ultimo Data Breach Report di Verizon oltre il 40% delle violazioni nel 2015 è avvenuto attraverso applicazioni web. L’esecuzione di operazioni basilari in materia di igiene e sicurezza, come la corretta configurazione e applicazione delle patch, previene gli attacchi automatizzati provenienti da endpoint compromettenti e chiude la strada agli aggressori. Se da un lato aggiornare le applicazioni solo una volta ogni uno/sei mesi – come ha dichiarato di fare, in media, la metà dei professionisti IT intervistati da Prevoty – non è abbastanza, dall’altro, farlo più volte al giorno è una perdita di risorse che, secondo gli esperti, sarebbe meglio impiegare altrove.

L’indagine ha rivelato che entrambi i gruppi spendono una notevole quantità di tempo per la messa a punto dei sistemi di application security esistenti: i professionisti della sicurezza, per la precisione, spendono più dell’80% del loro tempo per adempiere a questo compito e ciò lascia ben poco spazio ad altre attività altrettanto importanti.

Proteggere le risorse chiave anche quando la rete è stata violata

L’aggiornamento di patch, applicazioni e dispositivi saranno sempre controlli di sicurezza essenziali, ma data la varietà di dispositivi, applicazioni e utenti che un’impresa deve sostenere non possono essere le uniche azioni da intraprendere a tutela della sicurezza.

Un sistema di sicurezza delle informazioni e di event management può ricevere feed di rilevamento delle minacce e modificare di conseguenza automaticamente i filtri e le regole, riducendo la necessità di intervento manuale. Gli strumenti di controllo degli accessi di rete possono mantenere gli endpoint conformi e controllare il loro accesso alle risorse, mentre le tecnologie di data loss prevention possono aiutare a proteggere i dati sugli endpoint.

Secondo gli esperti, i team di sicurezza non possono più concentrarsi semplicemente sulle tecnologie preventive (come l’applicazione delle patch o l’aggiornamento delle applicazioni) e hanno bisogno di mettere in atto una strategia in grado di proteggere le risorse chiave e i dati anche quando le difese perimetrali sono state violate e la rete è stata compromessa.

 

Redazione #Digital4Trade

Profilo ufficiale della redazione di Digital4Trade