I dipendenti che passano in massa alla modalità di lavoro da remoto hanno causato ciò che i team IT temevano maggiormente: un picco di problemi di sicurezza dovuto all’aumento dell’utilizzo di dispositivi caratterizzati da diversi livelli di conformità ai protocolli di sicurezza. Un sondaggio condotto su 1.600 professionisti IT rileva che il 66% ha riscontrato più problemi di sicurezza a causa dell’incremento del lavoro a distanza. Le principali minacce segnalate includono e-mail dannose (58%), comportamenti rischiosi e non conformi dei dipendenti (45%) e un aumento delle vulnerabilità del software (31%). I sistemi che prima funzionavano correttamente, grazie alla visibilità degli asset e alle regolari patch del software, sono ora esposti a minacce esterne e interne a causa di dispositivi e applicazioni che non sono controllati adeguatamente per l’uso in una rete aziendale.

Secondo l’indagine tutte queste minacce hanno aumentato il carico di lavoro dell’IT di uno sconfortante 63%. I team IT, a corto di personale e di fronte al blocco delle assunzioni causati dalla pandemia, necessitano quindi di un nuovo approccio per rafforzare i controlli in un ambiente remoto che non richieda personale aggiuntivo. L’HyperAutomation può aiutare l’IT a ridurre il carico di lavoro degli help desk, ampliando la rete di sicurezza su una moltitudine di dispositivi remoti. In altre parole, il passaggio da attività più manuali a processi automatizzati, velocizzerà la risoluzione dei problemi, anticipando un’eventuale interruzione di rete e, attraverso il machine learning, fornirà una maggiore visibilità sui dispositivi e sui comportamenti che possono rappresentare una minaccia alla sicurezza.

Mettere l’HyperAutomation al servizio del lavoro

Gli strumenti di HyperAutomation possono risolvere fino all’80% dei problemi anticipando la segnalazione dell’utente, in modo proattivo, ottenendo maggiori informazioni sui tipi di minacce che l’azienda deve affrontare e sui relativi modelli comportamentali da adottare. L’automazione ad alta velocità, l’AI, l’apprendimento automatico e l’analisi predittiva sono strumenti avanzati che attenuano il peso del lavoro da remoto per l’IT, garantendogli anche un intervento proattivo nelle policy di sicurezza. Anche per i lavoratori da remoto l’HyperAutomation consente di beneficiare di una produttività continua, senza interruzioni causate da possibili minacce. Questa combinazione di diverse tecnologie può aiutare l’IT a gestire più efficacemente la sicurezza di un’ambiente remoto nei seguenti modi:

Analisi avanzata delle minacce. La prima linea di difesa consiste nell’essere in grado di identificare, nell’intero ecosistema, quali applicazioni, software e dispositivi sono in uso. Gli strumenti di HyperAutomation possono rilevare ciò che è presente nell’ambiente IT aziendale, analizzare le vulnerabilità e monitorare qualsiasi cambiamento nell’uso o nel comportamento dei dispositivi in uso. Questo continuo processo di rilevamento dei problemi di sicurezza consente al team IT di assegnare una priorità alla risoluzione delle criticità, proteggendo anche la rete dalle minacce.

Visibilità migliore nell’Edge. L’IT può interrogare tutti i dispositivi Edge utilizzando l’elaborazione del linguaggio naturale (NLP), in tutta l’azienda e in pochi secondi, ottenendo informazioni in tempo reale. Questo permette di ottenere una rapida consapevolezza operativa, l’inventario in tempo reale e le configurazioni di sicurezza per tutto l’Edge, sfruttando una struttura basata su sensori.

Priorità basata sul rischio. Uno dei metodi principali per proteggere la rete, consiste nell’eseguire accuratamente gli aggiornamenti delle patch. Utilizzando il machine learning e l’analitica predittiva, l’IT può imparare dagli exploit passati, in modo che la risposta al rischio venga eseguita secondo l’assegnazione delle priorità alle minacce. I dati sull’affidabilità delle patch possono essere distribuiti automaticamente con informazioni fruibili/ estratte da migliaia di dati sensibili pubblici e crowdsourced.

Patch più veloci. Il machine learning può anche aiutare a ridurre il time-to-patch, considerato dal team IT come punto critico nel rispondere tempestivamente alle minacce. I dati di intelligence possono fornire informazioni sull’affidabilità delle patch, in modo che i team di sicurezza possano agire più velocemente, evitando di regalare tempo prezioso a un hacker. Il tempo medio impiegato da un hacker per sviluppare un exploit funzionale  è di 22 giorni. Bluekeep, per esempio, ha mostrato pubblicamente quanto poco tempo richieda la progettazione di un attacco. Nel giro di 14 giorni dal rilascio dell’aggiornamento nel maggio 2019, sei team di ricerca indipendenti avevano creato e dimostrato gli exploit funzionali della vulnerabilità Bluekeep. Per i team IT è fondamentale prevenire questo ciclo di sviluppo per anticipare le minacce.

Rimedio proattivo. Il monitoraggio automatizzato dell’uso dei dispositivi e delle applicazioni può identificare le vulnerabilità, assegnare le priorità al rischio e rimediare a quelle che rappresentano la minaccia più vicina. La risoluzione automatizzata consente alle operazioni IT di passare da una modalità di risposta reattiva a un modello proattivo, affrontando le vulnerabilità prima che vengano penetrate dagli hacker. Uno standard che viene raccomandato per la riparazione delle vulnerabilità, è l’accordo sul livello di servizio (SLA) di 14 giorni.

Dalle preoccupazioni al controllo

I ricercatori stimano che, entro la fine del 2021, il 25-30% della forza lavoro continuerà a lavorare da casa per più giorni alla settimana, a fronte dei buoni risultati riscontrati in termini di performance e proseguendo anche dopo la pandemia.

La sicurezza rimane una forte preoccupazione per le organizzazioni che vedono il lavoro da remoto come una tendenza a lungo termine. Con questa previsione l’HyperAutomation offre una soluzione per affrontare i numerosi problemi di sicurezza, attraverso la risoluzione automatica e l’assegnazione di priorità alle minacce ad alto rischio, aiutando a neutralizzare le principali vulnerabilità causate dal lavoro da remoto.

Il lavoro da remoto è stato un campanello d’allarme per molte organizzazioni già nelle prime fasi di implementazione dell’AI e dell’automazione, ma la rapida crescita e la complessità dei dispositivi, dei dati, della forza lavoro da remoto e le crescenti minacce, stanno spingendo le organizzazioni a considerare seriamente questo nuovo approccio. Le funzionalità dell’automazione avanzata, come l’apprendimento automatico e l’analisi predittiva, possono eliminare del tutto la preoccupazione del lavoro da remoto, aiutando l’IT a essere più efficace nel moderare il rischio di sicurezza.

Articolo precedenteSECO è il 1° partner europeo di Huawei per OpenHarmony
Articolo successivoSURF il supercomputer olandese sarà costruito da Lenovo