• IL NOSTRO NETWORK:
  • The Innovation Group
  • Technopolis
  • ictBusiness.it
logo
logo
  • News
  • Focus
  • Eccellenze.it
  • Strategie di Canale
  • Ti trovi in:
  • Home Page
  • News

Punti ciechi e troppe vulnerabilità nelle applicazioni aziendali

Un’indagine condotta su 1.300 Ciso di grandi aziende evidenzia problemi di mancata osservabilità, abbondanza di vulnerabilità nelle applicazioni ed eccesso di alert.

Pubblicato il 07 giugno 2022 da Redazione

I responsabili della cybersicurezza aziendale sono sommersi dagli alert e faticano a barcamenarsi nella gestione delle vulnerabilità. Non è una scoperta, perché da anni leggiamo report su questo tema, dai quali puntualmente emerge la difficoltà dei chief security information officer (o di figure analoghe ai Ciso) nel riuscire a visualizzare e filtrare la valanga di alert su vulnerabilità e potenziali attacchi, distinguendo quelli irrilevanti da quelli significativi.

La vera notizia, forse, è proprio il fatto che negli anni le tecnologie si evolvono ma questo problema persiste, sostenuto probabilmente dalla continua crescita dei dati, delle reti, delle applicazioni e dei dispositivi usati nelle aziende. Lo scenario prevalente nelle aziende è fatto di ambienti informatici multicloud (cioè basati su infrastrutture, piattaforme e servizi di diversi provider).


L’ultima conferma giunge da un report di Dynatrace, basato su 1.300 interviste condotte ad aprile 2022 da Coleman Parkes su altrettanti Ciso di grandi aziende (da oltre mille dipendenti) dislocate in 13 Paesi, Italia inclusa. In media, le aziende del campione ricevono ogni mese 2.027 avvisi di potenziali vulnerabilità della sicurezza delle applicazioni, ma meno di un terzo degli alert richiede effettivamente un intervento (il 32%, dato in calo rispetto al 42% emerso da un analogo report dell’anno scorso). I team addetti alla sicurezza informatica sprecano mediamente il  28% del loro tempo in attività di gestione delle vulnerabilità che potrebbero essere automatizzate.

 

La ricerca ha evidenziato in particolare i problemi di cybersicurezza legati allo sviluppo software, che spesso in azienda si basa su una molteplicità di linguaggi di programmazione e su librerie open source. La mancanza di osservabilità peggiora la situazione, perché spesso le vulnerabilità delle applicazioni in produzione restano nascoste agli occhi dei Ciso.

 

 

 

In tre aziende su quattro, nonostante l’esistenza di una strategia di sicurezza a più livelli, permangono delle lacune nella osservabilità, da cui deriva la presenza di molte vulnerabilità nelle applicazioni in produzione. Per il 69% dei Ciso, la necessità di accelerare la trasformazione digitale ha reso ancor più difficile la gestione delle vulnerabilità. Secondo Dynatrace, tutto questo suggerisce il bisogno di far convergere osservabilità e sicurezza all’interno di pratiche AISecDevOps, cioè di sviluppo e operations delle applicazioni con sicurezza integrata e supportata dall’intelligenza artificiale.

 

Procedure di questo tipo piacerebbero a molti, ma sono una realtà ancora di nicchia. Il 79% dei Ciso crede che la gestione automatica e continua delle vulnerabilità durante il runtime sia fondamentale per colmare le lacune delle soluzioni di sicurezza esistenti. Oggi, però, appena il 4% delle organizzazioni ha visibilità in tempo reale sulle vulnerabilità a runtime negli ambienti di produzione containerizzati. Solo il 25% dei team di sicurezza può accedere a report accurati e aggiornati in real time su ogni applicazione e libreria di codice in produzione

 

“Le organizzazioni si rendono conto che, per gestire efficacemente le vulnerabilità nell’era cloud-native, la sicurezza deve diventare una responsabilità condivisa”, ha dichiarato Bernd Greifeneder, chief technology officer di Dynatrace. “La convergenza di osservabilità e sicurezza è fondamentale per fornire ai team di sviluppo, operations e sicurezza il contesto necessario per comprendere come sono collegate le loro applicazioni, dove si trovano le vulnerabilità e quali devono essere prioritarie. Questo accelera la gestione del rischio e la risposta alle problematiche”.

“Per essere veramente efficaci”, ha proseguito il Cto, “le organizzazioni dovrebbero cercare soluzioni che abbiano funzionalità di automazione e intelligenza artificiale al centro, abilitando l’AISecDevOps. Queste soluzioni consentono ai team di identificare rapidamente e dare priorità alle vulnerabilità in fase di esecuzione, bloccare gli attacchi in tempo reale e correggere i difetti del software prima che possano essere utilizzati. Ciò significa che i team possono smettere di perdere tempo nelle war room o inseguire falsi positivi e potenziali vulnerabilità che non entreranno mai in produzione. Al contrario, possono fornire con fiducia software migliore e più sicuro in tempi più rapidi”.

 
Tag: applicazioni, sviluppo, devops, dynatrace, DevSecOps, cybersicurezza

APPLICAZIONI

  • Microsoft Teams diventa più veloce, flessibile, facile e smart
  • Apple pronta a ubbidire alle regole, presto iOS sarà meno selettivo
  • Modernizzazione applicativa, qual è la giusta strategia?
  • Google scende a patti con gli sviluppatori, pagherà 90 milioni
  • Punti ciechi e troppe vulnerabilità nelle applicazioni aziendali

NEWS

  • Sanzione per privacy su Google, vittoria sui brevetti per Apple
  • Visori di realtà mista di Apple in arrivo (forse) a giugno
  • Telefonia VoIP, 3CX compromesso da un attacco di supply chain
  • Vectra AI mette insieme analisi comportamentale e signature
  • L’intelligenza artificiale preoccupa Elon Musk e Steve Wozniak
Seguici:
IctBroadcast

Tweets by ictBusinessIT

Top news
  • Più lette
  • Ultime pubblicate
Trasformazione digitale in azienda, scontento un dipendente su tre
Nel cloud di Infobip i dati possono restare in Europa
Microsoft lancia in Dynamics un “copilota” di intelligenza artificiale
Gli errori di configurazione del cloud sono quasi ubiqui
Peter Herweck Ceo di Schneider Electric, Caspar Herzberg guida Aveva
Transizione energetica, il gap tra buone intenzioni e fatti
PA, utilities e servizi finanziari volano per Oracle in Italia
Boom di attacchi gravi in Italia, il pericolo anche nella banalità
Donne e tecnologia, a che punto siamo con il gender gap?
Aziende lente, solo il 10% risponde alle cyber minacce entro un’ora
La cyber estorsione inizia a fare a meno anche del ransomware
Nuova struttura a tre livelli per il programma partner di Rubrik
Con Einstein GPT, Salesforce porta l’AI generativa nel Crm
Carlo Barlocco guida le attività B2B di Motorola in Europa
ChatGPT salirà a bordo delle automobili di General Motors
Con Salesforce i dati del Crm possono restare in Europa
Arrow Electronics supporta i partner di canale sul segmento Pmi
Lenovo 360: più competenze ai partner, più valore alle soluzioni
Thorsten Theuer è vicepresidente per le attività Emea di Paessler
Commvault si allarga alla salvaguardia multicloud ibrido
Sanzione per privacy su Google, vittoria sui brevetti per Apple
Visori di realtà mista di Apple in arrivo (forse) a giugno
Telefonia VoIP, 3CX compromesso da un attacco di supply chain
Vectra AI mette insieme analisi comportamentale e signature
L’intelligenza artificiale preoccupa Elon Musk e Steve Wozniak
Ransomware, il 38% delle aziende colpito più volte in un anno
Da SharePoint a YouTube, le trappole subdole del phishing
Skillskan, un motore per “sposare” domanda e offerta di lavoro
Una piattaforma gestita per cloud ibrido con Red Hat e Aruba
Cohesity sceglie Kit Beall come chief revenue officer
Chi siamo
Contatti
Privacy
Informativa Cookie
News
Focus
Eccellenze.it
Strategie di canale
The Innovation Group
Technopolis
indigo logo tig logo
© 2023 The Innovation Group, via Palermo 5, 20121 Milano | P.IVA 06750900968