Blog

Visione 2024: Uno sguardo al futuro

exclusive networks

exclusive networks

31 gen 2024

Blog  exn-2024-vision-featured-image.jpg

Introduzione

Guardando al futuro di quest'anno, la "Forrester Planning Guide 2024: Security And Risk" fa luce su come i responsabili della sicurezza e del rischio dovrebbero gestire le spese esistenti e le nuove richieste di budget, alla luce dell'incerto contesto macroeconomico.

Il lancio di strumenti di intelligenza artificiale generativa, l'aumento delle minacce geopolitiche e la maggiore complessità del cloud stanno cambiando il modo in cui i team di sicurezza si difendono dalle minacce emergenti. Allo stesso tempo, le sfide di sicurezza note e consolidate, come il ransomware e l'ingegneria sociale, continuano ad affliggere le organizzazioni.

Tuttavia, i leader non possono finanziare e assegnare personale a tutte le iniziative di sicurezza, quindi devono fare scelte difficili su come mitigare i rischi, pur continuando a sostenere le iniziative di crescita.

L'indagine di Forrester sulla pianificazione del budget per il 2023 ha rivelato che nei prossimi 12 mesi la spesa aumenterà nelle seguenti aree:

Categoria di spesa Aumento
Sicurezza del cloud (IaaS, PaaS, SaaS, ibrido) 80%
Aggiornamenti della tecnologia di sicurezza esistente eseguita in sede 75%
Servizi di sicurezza gestiti 73%
Personale addetto alla sicurezza 71%
Consulenti e integratori di sicurezza 71%
Nuove tecnologie di sicurezza gestite on-premises 71%
Manutenzione/licenza di tecnologie di sicurezza esistenti gestite on-premise 70%
Iniziative di sensibilizzazione/formazione sulla sicurezza 70%

Spesa per il cloud

La spesa per la sicurezza del cloud continua ad aumentare per adeguarsi alla portata delle migrazioni, ma l'aggiornamento della tecnologia on-prem è ancora significativo nonostante il passaggio al cloud. Se da un lato i partner devono essere pronti a supportare i propri clienti attraverso la protezione dei carichi di lavoro, degli utenti e delle risorse del cloud, dall'altro devono concentrarsi sulle basi del rinnovamento e dell'aggiornamento della tecnologia on-premise.

Molte organizzazioni credono ancora che la sicurezza sia gestita dagli hyperscaler. La formazione sulle minacce del cloud è quindi ancora molto necessaria. Con l'avvento dell'intelligenza artificiale, ci aspettiamo anche un aumento degli attacchi, simili al Cryptojacking, in cui i malintenzionati cercheranno di "rubare" le risorse dei data center per il proprio uso.

Servizi di sicurezza gestiti

I team di sicurezza si sono affidati ai fornitori di servizi di sicurezza gestiti (MSSP) per diversi motivi e questi MSSP continuano a cercare modi per evolvere le loro offerte per soddisfare le nuove esigenze delle aziende moderne, come il passaggio al cloud e le iniziative emergenti basate sull'AI. Le tecnologie del nostro portafoglio offrono agli MSSP una nuova rilevanza nel 2024. Allo stesso modo, il nostro servizio MSSD (Managed Security Service Distributor) consente ai partner che non dispongono di capacità di servizi di sicurezza gestiti di accedere a questo mercato.

Personale, consulenti e integratori

Molti team di sicurezza hanno bisogno di consulenti e integratori esterni per ottimizzare la loro tecnologia, valutare l'ambiente alla ricerca di punti deboli e valutare costantemente la postura e la maturità complessiva della sicurezza. Purtroppo, la continua carenza di assunzioni qualificate, direttamente o tramite un integratore, ha inibito i budget per il personale. Anche i fornitori hanno risorse e disponibilità di servizi professionali limitate. Tuttavia, sfruttando il nostro banco di ingegneri qualificati in tutto il mondo, i partner hanno l'opportunità di fornire competenze immediate ai loro clienti per superare le loro insufficienze.

Nuova tecnologia

Le organizzazioni sono incoraggiate a continuare a investire in controlli e soluzioni di sicurezza che proteggano i carichi di lavoro rivolti ai clienti e quelli che generano profitti e la catena di fornitura, ad esempio la sicurezza del cloud, il rilevamento, la fiducia zero e il cloud. Se da un lato è importante rimanere al passo con le ultime tecnologie e sfide, dall'altro è importante che le organizzazioni si assicurino che la difesa di base sia fatta bene. Per molti anni abbiamo assistito ad attacchi e violazioni in cui le organizzazioni non hanno coperto le basi. Una buona igiene dell'identità, la sicurezza delle e-mail, una solida revisione dei criteri dei firewall, la gestione delle vulnerabilità e delle patch, la sicurezza degli endpoint e un DNS pulito sono tutti elementi di base ma fondamentali nel 2024.

L'intelligenza artificiale è davvero un'arma a doppio taglio, con implicazioni non solo limitate alla sicurezza informatica, ma a tutto ciò che facciamo. Nel 2024 continueremo a vedere sia i malintenzionati che i difensori sfruttare questa tecnologia. Molte organizzazioni hanno già strategie AI-first, con priorità che includono una migliore produttività, efficacia e automazione. Allo stesso tempo, stanno appena iniziando a comprendere le minacce associate. Queste includono la fuga di dati e l'avvelenamento dei modelli di IA che porta a fornire risposte sbagliate. L'uso dell'IA sta avvenendo ora e sono necessarie ulteriori informazioni su cosa significherà in futuro per la nostra vita quotidiana.

L'identità e la gestione degli accessi restano al centro di tutte le iniziative, sia che si tratti di politiche di firewall, di politiche di accesso fisico, di politiche ZTNA e di provisioning o di iniziative di least privilege. L'identità è stata e sarà un'area di crescita significativa. L'MFA resistente al phishing e le opzioni senza password sono sempre più adottate per migliorare l'esperienza e la sicurezza. I nostri fornitori di gestione dell'identità e degli accessi stanno semplificando l'architettura e consentendo una strategia di sicurezza incentrata sull'identità, come ad esempio Thales, One Identity e BeyondTrust. L'identità è un componente chiave di quasi tutti i framework di conformità.

Zero Trust Network Access (ZTNA) è il primo passo verso un'architettura Secure Access Service Edge (SASE) ed è una caratteristica chiave di molte delle offerte dei nostri principali fornitori, come Palo Alto Networks, Netskope ed Extreme Networks.

L'Extended Detection and Response (XDR) consente di risparmiare tempo e di potenziare i team di sicurezza unificando i dati provenienti da più fonti, fornendo la visibilità completa e il contesto necessario per distinguere le minacce dalle normali attività e automatizzando la risposta. Questi fornitori continueranno a registrare una rapida crescita quest'anno, ad esempio SentinelOne, Okta, Palo Alto Networks Cortex XDR e Fortinet.

La gestione della superficie d'attacco aiuterà a quantificare il rischio informatico e ci aspettiamo di assistere a un aumento dei requisiti, in quanto le organizzazioni cercano di comprendere e controllare l'intero panorama della superficie d'attacco. I principali fornitori del nostro portafoglio includono Tenable e Palo Alto Networks Cortex Xpanse. In questo caso, la responsabilità non si ferma alla comprensione della superficie di attacco di una singola organizzazione, ma a quella delle sue terze parti. Prevediamo un aumento della necessità di Third-Party Risk Management (TPRM), in quanto diventa un requisito fondamentale nei moderni quadri di conformità e governance, come il DORA.

Infine, la domanda di piattaforme di sicurezza, networking e gestione delle applicazioni basate su SaaS, che consentono ai clienti di distribuire, proteggere e gestire le loro applicazioni in un ambiente cloud-nativo, è destinata a crescere, dato che i clienti hanno difficoltà a configurare e gestire i microservizi in ambienti ibridi. Le opportunità del nostro portafoglio sono rappresentate da F5, Thales, Imperva e Palo Alto Networks Prisma Cloud.

Sensibilizzazione e formazione sulla sicurezza

La spesa per la sensibilizzazione e la formazione in materia di sicurezza continuerà, poiché i CISO hanno maturato la capacità di misurarne il ROI e l'efficacia e ne vedono il valore. Si prevede che qualsiasi pressione per tagliare la spesa in quest'area sarà pienamente contrastata, offrendo continue opportunità con fornitori come Proofpoint, Mimecast e ThriveDX.

Valore di Exclusive Networks

Mentre i leader perseguono strategie aggressive per ridurre o eliminare il debito tecnico, molti team di sicurezza stanno esaminando la sovrapposizione di funzionalità tra i fornitori e cercano di consolidare le piattaforme e di ridurre gli investimenti in soluzioni standalone e in controlli di sicurezza legacy, solo on-prem che non sono sincronizzati con il cloud.

Grazie a queste informazioni sulla spesa, i partner di Exclusive Networks si trovano nella posizione ideale per valutare i portafogli di sicurezza, le esigenze di risorse e le roadmap dei loro clienti e mantenerli in linea con il budget, mitigando al contempo i rischi più critici per le loro organizzazioni.

Per iniziare una discussione su come possiamo dare vita a questa visione del 2024, contattateci.

Iniziate a far crescere la vostra attività

Che abbiate bisogno di un preventivo, di una consulenza, di diventare partner o di usufruire dei nostri servizi globali, siamo qui per aiutarvi.

Contattate