Il 75% dei Ciso (Chief information security officer) afferma che, nonostante la loro azienda abbia una strategia di sicurezza a più livelli, le persistenti lacune di copertura danno vulnerabilità alle applicazioni in produzione. È quanto emerge un’indagine globale indipendente (“Observability and security must converge to enable effective vulnerability management”) su 1.300 Ciso di organizzazioni di grandi dimensioni realizzata da Dynatrace. Il 69% dei Ciso dichiara che la gestione delle vulnerabilità è diventata più difficile perché si è intensificata la necessità di accelerare la trasformazione digitale.
La ricerca rivela che la velocità e la complessità create dall’utilizzo di ambienti multicloud, più linguaggi di sviluppo e librerie di software open source stanno rendendo più difficile la gestione delle vulnerabilità.
Il nodo della visibilità nel runtime
Più di tre quarti (79%) dei Ciso afferma che la gestione automatica e continua delle vulnerabilità durante il runtime è fondamentale per colmare il divario nelle capacità delle soluzioni di sicurezza esistenti. Tuttavia, solo il 4% delle organizzazioni ha visibilità in tempo reale sulle vulnerabilità a runtime negli ambienti di produzione containerizzati. Solo il 25% dei team di sicurezza può accedere a un report veramente accurato e continuamente aggiornato di ogni applicazione e libreria di codice in produzione in tempo reale.
La ricerca rileva ancora che le organizzazioni ricevono ogni mese una media di 2.027 avvisi di potenziali vulnerabilità della sicurezza delle applicazioni. Meno di un terzo (32%) degli avvisi di vulnerabilità della sicurezza delle applicazioni che le organizzazioni ricevono ogni giorno richiedono un intervento, rispetto al 42% dell’anno scorso.
In media, i team di sicurezza delle applicazioni sprecano il 28% del loro tempo in attività di gestione delle vulnerabilità che potrebbero essere automatizzate.
L’indagine globale commissionata da Dynatrace è stata condotta nell’aprile 2022. Il campione comprende 200 intervistati negli Stati Uniti, 100 nel Regno Unito, Francia, Germania, Spagna, Italia, Paesi nordici, Medio Oriente, Australia e India e 50 a Singapore, Malesia, Brasile e Messico.
La cybersecurity nell’era cloud-native
“Questi risultati sottolineano che ci sono sempre opportunità per le vulnerabilità di sfuggire ai team di sicurezza, indipendentemente dalla solidità delle loro difese. Sia le nuove applicazioni che il software legacy stabile sono soggetti a vulnerabilità che vengono rilevate in modo più affidabile in produzione. Log4Shell è stato il capostipite di questo problema e ci saranno senza dubbio altri scenari simili in futuro”, ha affermato Bernd Greifeneder, Chief technology officer di Dynatrace. “È anche chiaro che la maggior parte delle organizzazioni non ha ancora visibilità in tempo reale sulle vulnerabilità a runtime. Il problema deriva dal crescente utilizzo di pratiche di distribuzione cloud-native, che consentono una maggiore agilità aziendale, ma introducono anche nuova complessità per la gestione delle vulnerabilità, il rilevamento e il blocco degli attacchi. I team si trovano nell’impossibilità di rispondere manualmente a ogni avviso e le organizzazioni si espongono a rischi inutili consentendo alle vulnerabilità di entrare in produzione”.
Secondo Dynatrace per gestire efficacemente le vulnerabilità nell’era cloud-native, la sicurezza deve diventare una responsabilità condivisa. La convergenza di osservabilità e sicurezza è fondamentale per fornire ai team di sviluppo, operation e sicurezza il contesto necessario per comprendere come sono collegate le loro applicazioni, dove si trovano le vulnerabilità e quali devono essere prioritarie. Questo accelera la gestione del rischio e la risposta alle problematiche.
Automatizzare la sicurezza con l’AISecDevOps
“Le organizzazioni dovrebbero cercare soluzioni che abbiano funzionalità di automazione e intelligenza artificiale al centro, abilitando l’AISecDevOps”, conclude Greifeneder. Queste soluzioni consentono ai team di identificare rapidamente e dare priorità alle vulnerabilità in fase di esecuzione, bloccare gli attacchi in tempo reale e correggere i difetti del software prima che possano essere utilizzati. Ciò significa che i team possono smettere di perdere tempo nelle war room o inseguire falsi positivi e potenziali vulnerabilità che non entreranno mai in produzione. Al contrario, possono fornire con fiducia software migliore e più sicuro in tempi più rapidi”.