Il software di sicurezza con pagamento in base al consumo può mitigare meglio le minacce?

I leader della sicurezza informatica hanno rinnovato le loro preoccupazioni sulla sovrapposizione di soluzioni di sicurezza informatica che portano a costi e rischi per la sicurezza inutili. Il 10 agosto 2022, Saryu Nayyar, CEO di Gurucul, ha affermato che i professionisti della sicurezza informatica ritengono che le loro aziende stiano sprecando denaro.

Il sondaggio della conferenza RSA di Gurucul del giugno 2022 ha rivelato che il 43% degli esperti concorda sulla sfida numero uno nel rilevamento e nella correzione delle minacce: una sovrabbondanza di strumenti. Nayyar aggiunge che il problema non si risolve tagliando i budget ma spendendo con prudenza.

In risposta a questa tendenza, WithSecure afferma di aver introdotto di recente il primo approccio pay-as-you-go di successo del settore, una struttura di commissioni di sicurezza basata sull’utilizzo. WithSecure fornisce soluzioni a fornitori di servizi di sicurezza gestiti (MSSP), grandi istituzioni finanziarie, produttori e migliaia di fornitori di tecnologie e comunicazioni più avanzati al mondo.

Jay McBain, Chief Analyst di Canalys, ci ha detto che il pay-as-you-go è già consolidato nel settore della sicurezza. “Si tratta di un modello di consumo di base che addebita abbonamenti tempo/dati, utilizzo o prezzi basati sul valore. Gli hyper-scaler sono al punto di pagare in base al consumo al secondo e quasi tutti i modelli as-a-service hanno una versione per il canale”, ha affermato McBain.

Andrew Neville, country manager per Stati Uniti e Canada presso WithSecure, spiega che l’approccio dell’azienda è unico perché combina protezione degli endpoint, rilevamento e risposta, gestione delle vulnerabilità e protezione del cloud in un modello di fatturazione basato sull’utilità.

In che modo l’utilizzo di soluzioni di sicurezza sbagliate danneggia la tua azienda

L’utilizzo di soluzioni di sicurezza sbagliate non è solo un problema dal punto di vista del budget, ma crea anche problemi di visibilità, errori e configurazioni errate. Il 2022 Data Breach Investigations Report di Verizon afferma che gli errori e l’errata configurazione sono il secondo gruppo più alto di vettori responsabili di violazioni dopo le applicazioni Web e il phishing via e-mail.

L’utilizzo di software obsoleto, il mancato rispetto delle patch, i controlli di accesso inadeguati e l’esecuzione di servizi non necessari offrono agli attori delle minacce più opzioni per gli attacchi e aumentano i rischi per la sicurezza.

Andrew Neville ha spiegato che le soluzioni con pagamento in base al consumo offerte dall’azienda sono progettate per porre fine a questa serie di problemi. “La combinazione di EPP (piattaforma di protezione degli endpoint), EDR (rilevamento e risposta degli endpoint) e la sola gestione delle vulnerabilità copre molti problemi di inefficienza”, ha affermato Neville.

Neville ha aggiunto che la soluzione di gestione delle vulnerabilità di WithSecure esegue anche la scansione degli ambienti alla ricerca di software non aggiornato, che può quindi essere aggiornato automaticamente dal suo software di protezione degli endpoint.

I team di sicurezza devono collegare un’ampia gamma di soluzioni per ottenere visibilità nella loro architettura di sicurezza integrale.

“In genere, collegheresti queste soluzioni tramite un SIEM (informazioni sulla sicurezza e gestione degli eventi) o uno strumento di gestione delle minacce tramite API (interfaccia di programmazione dell’applicazione)”, ha spiegato Neville.

Ma il modo in cui WithSecure aggira la visibilità è diverso. Le sue soluzioni sono già connesse e gli utenti possono visualizzare tutti i dispositivi in ​​una kill chain per prendere decisioni migliori.

I rischi della sovrapposizione di soluzioni di sicurezza

Ci si aspetta che la maggior parte dei consumatori aziendali di soluzioni tecnologiche di sicurezza paghino abbonamenti annuali o canoni di licenza, che possono essere un valore eccellente per gli “utenti esperti” di una particolare tecnologia. Ma, secondo IBM, quando le aziende hanno troppe soluzioni in atto, i budget non vengono spesi bene e l’efficienza della sicurezza ne risente.

Nel 2020, IBM ha scoperto che l’utilizzo di più di 50 strumenti di sicurezza porta a risposte di sicurezza meno efficaci. Ancora più preoccupante, le organizzazioni non hanno una visione chiara degli attacchi comuni ed emergenti, ma continuano a investire e ad acquistare nuove soluzioni.

Un sondaggio Keysight dello stesso anno ha avvertito che le organizzazioni stavano acquistando più strumenti per tenere il passo con l’aumento del tasso di attacchi informatici. Il sondaggio aggiunge che l’abbondanza di strumenti dà agli utenti un’eccessiva sicurezza. Inoltre, più della metà (66%) degli intervistati ha ammesso che le loro soluzioni di sicurezza si sovrappongono in termini di funzionalità.

Secondo Keysight, spinti dalla mancanza di conoscenza delle funzioni delle soluzioni di sicurezza, due terzi delle aziende investono e operano con soluzioni sovrapposte — la metà lo fa per caso — senza alcun miglioramento della propria posizione di sicurezza. In media, le organizzazioni utilizzano da 25 a 49 strumenti di sicurezza, che provengono da un massimo di 10 fornitori diversi.

Sorge inevitabilmente la domanda: se il settore è stato consapevole dei gravi rischi che comportano soluzioni di sicurezza sovrapposte ed è costantemente in equilibrio tra budget ed efficienza della sicurezza, perché non c’è stato un passaggio anticipato e l’adozione di soluzioni di sicurezza con pagamento in base al consumo ? McBain spiega che la sfida che le soluzioni con pagamento in base al consumo devono affrontare è “sfondare il rumore e il disordine”.

“Stimiamo che oltre 2.000 società di sicurezza ora abbiano un programma di canale consolidato che si contendono l’attenzione di MSP attraverso un numero limitato di pozzi d’acqua”, ha affermato McBain.

Secondo McBain, quando si compete in una categoria di prodotti in cui il giocatore più significativo (Palo Alto) ha una quota di circa il 2%, trasmettere il messaggio al mercato è complicato.

Utilizzo di un unico modello di pagamento in base al consumo

WithSecure afferma di voler “capovolgere lo script” sulla struttura delle commissioni di sicurezza basate sull’utilizzo del settore. L’azienda ha tranquillamente testato il suo modello in Nord America e assicura di aver riscontrato un aumento del 400% delle opportunità di partnership. Il servizio ha anche ridotto del 15% il tasso di abbandono dei clienti.

WithSecure afferma di aver appreso che i clienti che utilizzano questi nuovi modelli di sicurezza possono risparmiare denaro, che possono trasferire all’interno della propria organizzazione, come la formazione del personale.

Neville spiega che le aziende possono risparmiare molto consolidandosi in un’unica soluzione per la gestione delle vulnerabilità, la protezione degli endpoint, il rilevamento e la risposta e la protezione del cloud. “Risparmi non dovendo negoziare con più fornitori e collegare tali soluzioni e non devi preoccuparti della sovrapposizione delle applicazioni”, ha aggiunto Neville.

Una grande preoccupazione con il pagamento in base al consumo è sapere quali soluzioni sono necessarie, soprattutto quando il panorama della sicurezza informatica è diventato così attivo con nuovi attacchi e nuovi ceppi di ransomware.

Neville afferma che è importante capire che a un certo punto ci sarà un tipo di malware che l’antivirus tradizionale non rileva. In questi casi, WithSecure consiglia di utilizzare l’analisi comportamentale basata sull’intelligenza artificiale per rilevare se una macchina sta facendo qualcosa che probabilmente non dovrebbe fare e agire per ridurre i rischi.

“Il rilevamento e la risposta degli endpoint è un buon modo per stare al passo, ma non un proiettile d’argento. Avere un piano di risposta agli incidenti supportato da esperti è anche molto importante così come l’assicurazione informatica”, ha affermato Neville.

Conclusione: software di sicurezza con pagamento in base al consumo

Resta da vedere se la sicurezza informatica con pagamento in base al consumo sia una nuova tendenza che diventerà la norma nel prossimo futuro. Una cosa è certa: le aziende con budget per la sicurezza in aumento che non vedono cali di attacchi e i team di sicurezza che lottano per avere una chiara visibilità dei loro sistemi e ridurre gli errori e le configurazioni errate devono trovare una via d’uscita dalla sicurezza obsoleta e sovrapposta.

Leave a Comment

Your email address will not be published. Required fields are marked *