• IL NOSTRO NETWORK:
  • The Innovation Group
  • Technopolis
  • ictBusiness.it
logo
logo
  • News
  • Focus
  • Eccellenze.it
  • Strategie di Canale
  • Ti trovi in:
  • Home Page
  • Focus

La gestione delle vulnerabilità nell'era del lavoro a distanza

Chi è fortunato da lavorare in sicurezza da casa dovrebbe riflettere sulla vastità delle minacce digitali cui siamo esposti. Innumerevoli predatori si aggirano, cercando di aggredirci nel nostro isolamento con assalti virtuali che interrompono il nostro percorso di innovazione.

Pubblicato il 25 maggio 2020 da Redazione

di Marco Rottigni, Chief Technical Security Officer, EMEA presso Qualys

Lavorando in remoto si è esposti a cybercriminali pronti a sfruttare le vulnerabilità nel nostro software. Persino il collaboratore più giovane di un team IT sa che gli sviluppatori sono instancabilmente all’opera per colmare queste lacune, rilasciando regolarmente patch da installare, e che la soluzione è semplice – bisogna assicurarsi che tutto il software sia costantemente aggiornato.

La sfida da affrontare, soprattutto nella dinamica del lavoro a distanza in cui ci troviamo ora, è la complessità del compito. Anche in circostanze ideali, in cui tutti i dipendenti lavorano nello stesso edificio, autenticandosi allo stesso server fisico, vi sono problematiche da affrontare. Molte delle soluzioni endpoint in uso non interoperano in modo efficace, causando falsi positivi e ritardi nel rilevamento e nella risposta.

Aggiungendo decine, centinaia – forse migliaia – di dispositivi non monitorati, di proprietà dei dipendenti che interagiscono quotidianamente con l’ambiente aziendale, complicando il compito. La piattaforma di finanza decentralizzata Lendf.me, per citare un esempio, ha di recente scoperto che le vulnerabilità del software non sono qualcosa da sottovalutare subendo una perdita di 25 milioni di dollari per mano di criminali informatici che hanno sfruttato una lacuna nella protezione.

Analizziamo cosa serve

Ciò che serve è una maggiore visibilità, un reporting più completo, un monitoraggio più intelligente e un'orchestrazione nella risposta più efficace. È necessario collezionare dati dall’ambiente digitale e sovrapporvi informazioni di intelligence; ed è necessario che tutto questo sia, ove possibile, automatizzato. Serve unire la gestione delle vulnerabilità con il rilevamento e la risposta in tempo reale per massimizzare le tattiche di sicurezza informatica in un'unica strategia coerente: gestione delle vulnerabilità (Vulnerability Management), rilevamento (Detection) e risposta (Response) o Vmdr.

L'approccio Vmdr inizia esaminando le quattro fasi della gestione delle vulnerabilità. Partendo dalla visibilità, perché non è possibile proteggere le proprie risorse se non si sa della loro esitenza. Decenni di aggiornamenti ad applicazioni e piattaforme; nuove installazioni; l'ascesa del cloud e del data center; l'emergere di dispositivi mobili e ambienti virtuali. Questa biodiversità digitale aggiunge più livelli di complessità al panorama IT. Come comprendere appieno questi ecosistemi tentacolari? Come si crea un inventario globale delle risorse?

Marco Rottigni

 

La seconda fase è la valutazione della vulnerabilità. Tutto ciò che si trova all'interno del proprio ambiente digitale è un potenziale vettore di compromissione: ogni hardware, ogni applicazione e ogni dipendente. Una volta censito il tutto si è solo all’inizio. Come si stabiliscono gli stati degli aggiornamenti per ogni entità? Come si fa a sapere quali patch sono state applicate e quali no?

In terzo luogo, passiamo alla definizione delle priorità (prioritizzazione): come gestire la quantità di vulnerabilità rilevate? Supponendo che non si disponga di infinite ore di lavoro a disposizione, è necessario assegnare delle priorità al rimedio. È necessario correlare le falle con il maggiore impatto aziendale potenziale con quelle che sono più frequentemente sfruttate dagli attaccanti. Tenendo a mente che gli attaccanti perseguono il valore: preferiscono spesso sfruttare vulnerabilità datate ma tuttora pericolose e che possono dare risultati migliori più a buon mercato, rispetto alla ricerca e l’investimento necessari per sfruttare vulnerabilità zero-day.

E quarto, il Rimedio. Come si decide tra l'applicazione di patch e modificare la configurazione? E che strategie attuare quando si verifica un attacco?

E’ importante mettere tutto insieme

La sfida del processo Vmdr deriva dalla frammentazione dei quattro passaggi, sovente suddivisi tra i team It, di sicurezza ed eventualmente compliance; tutti potenzialmente dotati di soluzioni proprie e separate. Ma se consideriamo una singola piattaforma che unifichi i flussi di lavoro di queste diverse funzioni (It, sicurezza e compliance), allora siamo sulla strada per innovare la postura di sicurezza in modo davvero rivoluzionario. Identificare, prioritizzare rimediare le vulnerabilità più critiche in tempo reale, su scala globale, attraverso diversi ecosistemi tecnologici, dovrebbe essere l’obiettivo finale.

Vmdr identifica automaticamente i dispositivi, in tutto il panorama digitale, in tempo reale; consentendo alle aziende un aggiornamento puntuale degli inventari globali delle risorse It. I team possono rilevare in modo affidabile vulnerabilità del software, certificati obsoleti e configurazioni errate e assegnare loro una priorità di rimedio. Immaginiamo di avere più visualizzazioni dell’ambiente e degli eventi al suo interno, in base al ruolo aziendale: visualizzazioni delle vulnerabilità per “anzianità di detection” e gravità; monitoraggio delle patch nel tempo; immagini del cloud; rapporti istantanei sulla conformità con le policy delle persone che lavorano in remoto. Vmdr consente di gestire tutto questo.

Raccogliendo metadati su tutto ciò che facciamo e su tutto ciò che accade all'interno dei nostri ambienti e confrontandoli con una ricerca meticolosa sulle vulnerabilità e la loro attaccabilità, è possibile raggiungere una rappresentazione più chiara dello stato di sicurezza. Se a ciò si sommano servizi di cyberthreat intelligence strategica sulle minacce informatiche, il quadro diventa ancora più chiaro. Includendo informazioni sulla georeferenziazione di dispositivi e applicazioni, l'immagine diventa nitida. In VMDR, il contesto è tutto, quando si cerca di fornire informazioni utilizzabili in tempo reale. Presentando questi dati in modo visivamente efficace e consumabile, definire le priorità diventa più facile.

Ciò che si apre è un mondo di processi decisionali agili e mitigazione mirata attraverso una biosfera digitale di dispositivi locali, cloud, mobili, application container, applicazioni Web e Api. Come tale, Vmdr ha un ritorno molto più efficace rispetto alle più tradizionali soluzioni basate su metriche di rischio Cvss, che tendono a fornire un falso senso di sicurezza perché operano senza considerare la storicità del dato.

Visione compiuta

On premise, cloud, ibrido - non importa. Virtuale o fisico - non importa. Pc controllati e aziendali o dispositivi personali di dipendenti - non importa. Tutti sono visibili; tutti sono gestibili; tutti possono essere adeguatamente protetti per la soddisfazione delle linee di business e delle funzioni It, Sicurezza e Compliance. Guardando al futuro, che probabilmente vedrà l’incremento della digitalizzazione della vita professionale e personale di tutti, quanto saranno sicure le risorse digitali? Gli ambienti saranno pieni di bug o messi in sicurezza e pronti a partire?

 

Tag: sicurezza, vulnerabilità, cybersecurity, smart working, cybersicurezza

SICUREZZA

  • Gastone Nencini lascia Trend Micro, promosso Alessandro Fontana
  • Brugola dà un “giro di vite” contro le minacce digitali
  • WithSecure protegge anche le attività “esterne” di Microsoft Teams
  • Colpaccio di Fbi ed Europol, hanno “hackerato gli hacker” di Hive
  • Servizi di sicurezza informatica, il 90% passa dai partner

FOCUS

  • Cloud Pbx, presente e futuro della telefonia in Italia
  • Salesforce: il marketing evolve, e interagisce in real time con i clienti
  • Come avvicinarsi al DevOps, tra falsi miti e vantaggi reali
  • E-commerce di moda, l’esperienza “taglia unica” non funziona
  • Per Nexthink, il digital workplace è una questione di experience
Seguici:
IctBroadcast

Tweets by ictBusinessIT

Top news
  • Più lette
  • Ultime pubblicate
Microsoft pronta a spendere 10 miliardi di dollari per OpenAI?
Ericsson prova a voltare pagina con un nuovo presidente
Consigli e previsioni per una migliore cybersicurezza nel 2023
Cominciano i tagli in Amazon, dipendenti sull’attenti
Veicoli connessi, crescita attesa grazie a 5G e guida assistita
Capgemini Italia è guidata da Monia Ferrari, Falleni promosso
Retelit insieme a Irideos, nuovo polo di servizi cloud e telco B2B
Mercato in trasformazione e focus sui servizi per Vertiv
Impresoft Group sceglie il suo Ceo, Alessandro Geraldi
Il cloud moltiplica il valore dei partner Isv di Microsoft
I Mac di Apple potrebbero abbandonare Broadcom
La data protection fatica ad adattarsi al mondo digitale
Vertiv ufficializza il passaggio: Albertazzi è il nuovo Ceo
Zucchetti acquisisce Piteco e Myrios da Dedagroup
Distributori, Icos compra le attività di cybersecurity di CreaPlus
E-commerce, truffe previste in aumento del 20% nel 2023
Più efficienza e prestazioni per i Lenovo ThinkSystem e ThinkAgile
Microsoft, rumors su undicimila licenziamenti previsti
Evolvono cultura e competenze sui cloud Pbx dei partner Nfon
Attacco ransomware al Guardian, violati dati dei dipendenti
Unify cambia (ancora) padrone e si appresta a passare a Mitel
Meta ancora in calo, il 2023 sarà “l’anno dell’efficienza”
Libero Mail e Virgilio Mail tornano alla normalità, previsti rimborsi
Sap sposta infrastruttura e offerta su Red Hat Enterprise Linux
Scomparso Gianfranco Lanci, storica guida di Acer e Lenovo
Intel taglia posti di lavoro e stipendi di mid-level e Ceo
Gastone Nencini lascia Trend Micro, promosso Alessandro Fontana
Oracle e Red Hat, vecchie concorrenti pronte a collaborare
WithSecure protegge anche le attività “esterne” di Microsoft Teams
Da Zscaler, Alessio Stellati passa alla guida di Rubrik
Chi siamo
Contatti
Privacy
Informativa Cookie
News
Focus
Eccellenze.it
Strategie di canale
The Innovation Group
Technopolis
indigo logo tig logo
© 2023 The Innovation Group, via Palermo 5, 20121 Milano | P.IVA 06750900968