Aumenta l'outsourcing della sicurezza informatica

L'utilizzo dell'outsourcing aumenta nella sicurezza informatica
Aumenta l'outsourcing della sicurezza informatica

La società di sicurezza informatica ESET ha riunito ciò di cui le aziende e i professionisti IT devono prestare attenzione per compiere i passi giusti in merito all'MDR.

Poiché le aziende hanno dovuto prendere decisioni molto rapidamente durante il periodo della pandemia, hanno anche adottato configurazioni errate che hanno reso le loro istituzioni vulnerabili agli attacchi. Alcune istituzioni hanno messo in secondo piano le soluzioni interne. Con il modello di lavoro ibrido, hanno dovuto affrontare i problemi causati da dispositivi incontrollabili a casa e impiegati disattenti che li utilizzavano. Nuovi modi di fare affari e nuove abitudini hanno aumentato la probabilità che le violazioni si diffondano. Nel 2021, le violazioni dei dati divulgate al pubblico negli Stati Uniti hanno raggiunto il massimo storico. Ciò rende le violazioni difficili da rilevare e aumenta il costo del contenimento. Il tempo medio per rilevare e contenere una violazione dei dati è attualmente di 277 giorni e il costo medio per 2.200-102.000 record che sono stati compromessi è di 4,4 milioni di dollari.

Managed Detection and Response (MDR), che sta per Managed Detection and Response, è definito come l'approvvigionamento, l'ubicazione, il funzionamento e l'esecuzione delle tecnologie necessarie da parte del fornitore di outsourcing per rilevare e rispondere agli attacchi informatici il più rapidamente possibile. MDR si distingue come una combinazione di tecnologia leader del settore e competenza umana. Si riuniscono all'interno del Security Operations Center (SOC), dove abili cacciatori di minacce e gestori di eventi analizzano i risultati degli strumenti per ridurre al minimo il rischio informatico.

Can Erginkurban, Product and Marketing Manager di ESET Turchia, ha dichiarato di ritenere che le organizzazioni dovrebbero avere forti legami con le aziende da cui acquisteranno soluzioni e servizi in materia di sicurezza informatica, una delle esigenze IT più importanti di oggi:

“I processi devono evolversi in una partnership commerciale basata sulla fiducia al di là del semplice commercio. Come ESET Turkey, forniamo i nostri servizi MDR ai nostri clienti attraverso i nostri fornitori di servizi a valore aggiunto. Abbiamo partner commerciali molto preziosi in varie regioni della Turchia che possono rispondere a tutte le esigenze IT delle organizzazioni, in particolare la sicurezza informatica e la continuità aziendale”.

5 funzionalità indispensabili in un fornitore di soluzioni MDR

"Eccellente tecnologia di rilevamento e risposta: deve utilizzare prodotti di un produttore noto per alti tassi di rilevamento, bassi falsi rilevamenti e ingombro minimo del sistema. Le recensioni di analisti indipendenti e le recensioni dei clienti possono essere utili.

Capacità di ricerca leader: i produttori con laboratori di virus affidabili o simili sono avvantaggiati nel bloccare le minacce emergenti. Questo perché i suoi esperti ricercano ogni giorno nuovi attacchi e come mitigarli. Questa intelligenza è inestimabile per un MDR.

Supporto 24/7/365: le minacce informatiche sono un fenomeno globale e gli attacchi possono provenire da qualsiasi luogo e in qualsiasi momento, quindi i team MDR dovrebbero monitorare il panorama delle minacce XNUMX ore su XNUMX.

Servizio clienti di prim'ordine: il lavoro di un buon team MDR non è solo quello di rilevare e rispondere alle minacce emergenti in modo rapido ed efficace. Dovrebbe anche agire come parte della sicurezza interna o del team delle operazioni di sicurezza. Questa dovrebbe essere una partnership, non solo una relazione d'affari. È qui che entra in gioco il servizio clienti. Il produttore deve fornire un servizio in tutto il mondo per il supporto e la distribuzione nella lingua locale.

Servizio secondo necessità: non tutte le organizzazioni sono uguali. Pertanto, i fornitori di MDR dovrebbero essere in grado di personalizzare le loro offerte per le organizzazioni in base alle dimensioni dell'organizzazione, alla complessità del loro ambiente IT e al livello di protezione richiesto".