SICUREZZA INFORMATICA

Cyber Exposure Management: strumenti e soluzioni per ridurre il rischio cyber

Ecco perché adottare un piano di Cyber Exposure Management e in che modo strumenti e soluzioni possono aiutare a indirizzare risorse e investimenti per garantire la sicurezza del patrimonio informativo aziendale

28 Apr 2020
Paolo Tarsitano

Editor Cybersecurity360.it


Nell’attuale contesto di digital transformation in cui il dato è diventato l’asset primario, aziende e organizzazioni sono chiamate ad effettuare una corretta misurazione del rischio cyber mediante un piano di Cyber Exposure Management che aiuta a comprendere dove concentrare le risorse e gli investimenti per massimizzare la riduzione del rischio informatico e mettere in sicurezza il patrimonio informativo.

Dal Vulnerability Management al Cyber Exposure Management: quale evoluzione

Di fatto, quindi, la trasformazione digitale combinata con la sempre maggiore diffusione di tecnologie disruptive come il 5G e il cloud e dunque di asset mobili e della Internet of Things, obbliga le organizzazioni a ripensare l’approccio alla sicurezza informatica. In questo contesto, la network visibility (cioè la visibilità della propria rete aziendale che, ovviamente, non si limita alla sola LAN interna) diventa un fattore critico da valutare per decidere le soluzioni più urgenti da implementare per proteggersi da attacchi cyber, oltre che per verificare la corretta configurazione degli apparati di rete e rilevare attività anomale. Comprendere quali debolezze di sicurezza correggere per prime è già abbastanza difficile per l’IT tradizionale. Con l’espansione della superficie di attacco, la sfida si è evoluta in qualcosa di più complesso rispetto alla tradizionale gestione delle vulnerabilità (Vulnerability Management), portando allo sviluppo di una nuova disciplina per la gestione del rischio cyber identificata come Cyber Exposure Management.

Piattaforme di Cyber Exposure per la prioritizzazione delle vulnerabilità

Realizzare un piano di Cyber Exposure Management su una superficie di attacco aziendale sempre più vasta consente, tra l’altro, di comprendere e ridurre con accuratezza il rischio cyber a tutti i livelli dell’organizzazione contestualizzandolo sugli asset e sul business aziendale, sulle vulnerabilità e sulle minacce. Si riesce, in poche parole, a ridurre il cosiddetto Cyber Exposure gap, cioè il divario di esposizione alle cyber minacce fornita dagli attuali strumenti di sicurezza e l’insieme completo di vulnerabilità e configurazioni errate su tutta la superficie di attacco. L’obiettivo è quello di arrivare ad una prioritizzazione delle vulnerabilità che, grazie alla valutazione del rischio, consente di indirizzare le azioni di remediation a seconda dell’effettiva esposizione e aggredibilità dei singoli asset aziendali. Questo consente di identificare continuamente gli asset, individuare le vulnerabilità e i problemi di sicurezza in tutti i tipi di asset, dare priorità ai problemi in base al rischio, applicare la tecnica di bonifica appropriata e fornire report, benchmarking e modellazione per aiutare i professionisti della sicurezza e i dirigenti aziendali a prendere le decisioni migliori. Anche per questo le piattaforme di Cyber Exposure adottano un approccio aperto e flessibile che consente di integrare strumenti e tecnologie dei partner nell’ecosistema produttivo per aiutare le organizzazioni a massimizzare gli investimenti tecnologici esistenti e, di conseguenza, ridurre il rischio cyber grazie alla possibilità di affrontare in modo corretto e tempestivo le esposizioni critiche. Le moderne piattaforme di Cyber Exposure integrano, infatti, le seguenti caratteristiche:

  • visione unificata dell’esposizione, che consente di mostrare tutti gli asset contestualmente alle vulnerabilità e le configurazioni errate ad essi associate;
  • scoperta e valutazione continua di tutti gli asset in tempo reale e in tutti gli ambienti informatici, in modo da rilevare accuratamente le vulnerabilità e quindi dare priorità al rimedio in base al rischio per aiutare a ridurre la vera esposizione cibernetica;
  • scalabilità e flessibilità sia per supportare l’evoluzione dinamica del flusso delle attività e far fronte così alle esigenze aziendali in continua e rapida evoluzione, sia per dare la necessaria visibilità in tutti gli ambienti di elaborazione su milioni di asset e dare così supporto anche alle grandi imprese;
  • traduzione dei dati tecnici in termini di business non solo per fornire agli stakeholder aziendali dati “consumabili” relativi ad asset, vulnerabilità e minacce, ma anche per consentire di contestualizzare i dati grezzi e in modo da comunicare ai dirigenti aziendali l’effettivo rischio informatico, trasformando così la tecnologia da strumento di sicurezza in soluzione strategica.
  • supporto per la conformità normativa per aiutare a semplificare la reportistica necessaria per dimostrare la conformità alle normative di settore e alle politiche organizzative.

Misurazione del rischio e piani di remediation: le soluzioni tecnologiche

È evidente che un simile sistema di gestione della Cyber Exposure può aiutare le organizzazioni a capire dove concentrare le risorse e gli investimenti per massimizzare la riduzione del rischio cyber, fornendo al contempo ai CISO (Chief Information Security Officer) gli strumenti utili per comunicarlo in maniera semplice e intuitiva alla dirigenza e al Consiglio di Amministrazione in modo da favorire un dialogo basato sul business per un processo decisionale migliore e più informato. Le decisioni strategiche aziendali e tecnologiche devono tenere conto della Cyber Exposure come metrica quantificabile del rischio cyber, allo stesso modo delle altre esposizioni aziendali, come i rischi economici o ambientali. Ecco quindi che uno strumento come Tenable Lumin può supportare il team di Vulnerability Management nel definire i piani di remediation in modo tale da ottimizzare gli interventi e l’effort necessario, aiutando i team di sicurezza a passare da un linguaggio tecnico e arcano ad un linguaggio conciso adatto al processo decisionale aziendale grazie alla traduzione dei dati tecnici in informazioni di business e al contempo a definire le priorità e a focalizzare il risanamento sulla base dell’effettivo rischio d’impresa. In questo senso, il Cyber Exposure Score rappresenta una misura obiettiva del rischio cyber, fornendo un punteggio che può essere generato automaticamente attraverso algoritmi di machine learning che combinano i dati delle vulnerabilità con altri indicatori di rischio come la threat intelligence e la criticità degli asset. Il punteggio, in particolare, può essere generato automaticamente combinando il Tenable Vulnerability Priority Rating (VPR), che indica la probabilità di sfruttamento di una vulnerabilità, con il Tenable Asset Criticality Rating (ACR), che invece indica la criticità aziendale dell’asset impattato. Le organizzazioni possono quindi sfruttare il punteggio per migliorare nel tempo l’efficacia dei programmi di sicurezza. L’Exposure Score (compreso tra 0 e 1000, dove 0 indica che l’azienda è meno esposta e 1000 che invece è più esposta) può essere applicato ad un singolo asset, ad un sottoinsieme o ad un’intera organizzazione. Le stesse organizzazioni, inoltre, possono utilizzare il Cyber Exposure Score per avere un confronto diretto con le altre industrie del settore e misurare quindi la loro postura globale del rischio cyber. Tenable dispone infatti della più estesa intelligence sulle vulnerabilità del settore, elaborando oltre 1,5 miliardi di casi di vulnerabilità alla settimana, che viene abbinata alla data science per creare la sua base di conoscenze di benchmarking. Infine, grazie all’elenco delle principali azioni correttive raccomandate per ridurre la Cyber Exposure fornite dalla piattaforma Tenable, i team di sicurezza possono effettuare un’analisi approfondita delle vulnerabilità o degli asset specifici per il contesto commerciale e tecnico per consentire una bonifica più efficace con evidenti ricadute sulla competitività aziendale. L’articolo è parte di un progetto di comunicazione editoriale che Cybersecurity360.it sta sviluppando in collaborazione con Cyber Partners.

@RIPRODUZIONE RISERVATA

Articolo 1 di 5