Rafforzare il sistema immunitario dell'IT: best practice per garantire la sicurezza aziendale - Cyber Security 360

SOLUZIONI DI SICUREZZA

Rafforzare il sistema immunitario dell’IT: best practice per garantire la sicurezza aziendale

Per la massima protezione dei dispositivi e delle infrastrutture aziendali è importante adottare alcune best practice nell’applicazione delle patch al sistema operativo e alle applicazioni al fine di garantire una migliore sicurezza IT

18 Mar 2021
C
Marco Cellamare

Regional Sales Director, Mediterranean Area di Ivanti

Sebbene i responsabili IT sappiano che i loro dispositivi, i server e le infrastrutture dovrebbero essere sempre protetti, a volte risulta difficile mantenere sotto controllo tutte le diverse componenti pur considerando lo scenario delle minacce in continua evoluzione: per questo motivo è sempre importante adottare le giuste best practice per rafforzare il sistema immunitario IT e garantire, così, la sicurezza aziendale.

Nel 2020 si è verificato un incremento degli attacchi informatici dovuto alla rapidità con la quale gli hacker, attraverso siti dannosi e malware mirati ai lavoratori in smart working, hanno sviluppato e implementato nuove minacce a tema Covid.

Una recente ricerca ha inoltre rilevato che la causa del 60% delle violazioni verificatesi negli ultimi due anni è dovuta alla mancanza di patch al sistema operativo o alle applicazioni.

Il settore dell’IT sa da anni che, il secondo martedì di ogni mese, Microsoft, Adobe e Oracle, rilasciano le patch per i propri prodotti. Per quanto riguarda gli altri vendor, gli aggiornamenti per le correzioni a hoc sono disponibili solamente sul sito web del produttore o devono essere cercate e installate manualmente. Di conseguenza, è difficile per il team IT riuscire a mantenere il passo con le patch fornite da molteplici vendor e disponibili in luoghi diversi e con tempi differenti. Inoltre, si deve considerare che quando viene rilasciata una patch, la vulnerabilità diventa pubblica ed è visibile anche agli hacker.

La sfida tra hacker e chi difende i sistemi

Le patch possono essere sottoposte a processi di reverse engineering per comprendere come una vulnerabilità risolta può essere ulteriormente sfruttata, soprattutto nei casi in cui la patch risolve una vulnerabilità già conosciuta.

Gli hacker sono spesso più veloci di chi si difende anche perché in media le aziende impiegano tra i 100 e i 120 giorni per applicare una patch, una volta disponibile. Questo conferma agli hacker un vantaggio dai tre ai quattro mesi per sfruttare ogni vulnerabilità.

Negli ultimi mesi la situazione si è ulteriormente aggravata a causa della necessità dei dipendenti di lavorare da remoto, come rilevato dal recente sondaggio di Ivanti che ha evidenziato come il 92% dei CISO di tutta EMEA concorda sulla necessità di rafforzare le misure di sicurezza IT per consentire il lavoro da remoto.

La corretta strategia di gestione delle patch

Per la gestione adeguata delle patch, le organizzazioni dovrebbero massimizzare la visibilità su tutte le applicazioni e i dispositivi nei loro ecosistemi, includendo tutti i device utilizzati dai dipendenti. Questo approccio eviterebbe il rischio di aggiornamenti che si bloccano a causa, per esempio della mancanza di spazio su disco o di una memoria insufficiente.

Rilevare i sistemi che non vengono riavviati regolarmente e riconoscere le versioni ridistribuibili di C++, Java, Adobe Reader e software simili è una condizione necessaria che viene spesso trascurata anche perché molto spesso nessuno sa quali versioni sono effettivamente richieste e quali sono i livelli di patch installate.

Una soluzione che combina la gestione delle patch, dei privilegi e la white listing, consente di applicare le prime ai dispositivi esterni alla rete aziendale, tramite una componente cloud gratuita, mentre il reparto IT mantiene la supervisione del processo.

Il controllo delle patch attraverso una Piattaforma Unificata di Gestione degli Endpoint (UEM), permetterà alle organizzazioni di controllare quali applicazioni vengono scaricate, riducendo i casi di Shadow IT e installando automaticamente gli aggiornamenti su tutti i dispositivi.

Inoltre, alcune funzionalità aggiuntive che raccolgono informazioni sull’affidabilità delle patch, degli aggiornamenti e sulla risoluzione dei problemi, possono essere aggregate da migliaia di forum specializzati per permettere agli amministratori di decidere rapidamente quali patch sottoporre a un esame più dettagliato.

Automatizzare le attività di routine

Alcuni compiti di routine, come il rilevamento dei dispositivi e delle minacce, possono essere automaticizzati, attraverso un software con automazione integrata. Questo permette di scoprire quali asset vengono utilizzati per accedere ai dati aziendali, fornendo alle organizzazioni un’analisi in tempo reale del loro inventario software e hardware. Di conseguenza, attraverso la scansione attiva e passiva delle reti e dei connettori di terze parti si assicura una visibilità continua e in tempo reale.

L’automazione può anche essere utilizzata per rafforzare la compliance, la produttività degli utenti, la continuità e l’organizzazione degli asset aziendali, rilevando e risolvendo i problemi IT prima che l’utente li noti. Ad esempio, l’uso di bot intelligenti per elaborare le richieste e i reclami dei dipendenti contribuisce a una rapida diagnosi e risoluzione dei problemi.

Il futuro della gestione delle patch

Usare software aggiornati e conoscere lo stato dei dispositivi è indispensabile per il corretto funzionamento delle organizzazioni, pur considerando che, se la prevenzione di base evita molti problemi, i controlli regolari identificano i medesimi prima che causino gravi danni.

Dal momento che il team IT deve prendersi cura di centinaia o migliaia di dispositivi, la diagnosi e il trattamento individuale richiede l’automazione. Quest’ultima rafforzerebbe il sistema immunitario IT costantemente e rapidamente, non solo identificando i problemi e le peculiarità, ma anche registrandoli in vista di cambiamenti futuri.

Le aziende dovrebbero cercare di implementare l’automazione per massimizzare le capacità di auto-riparazione e auto-protezione dei loro dispositivi, affrontando dove possibile le minacce. In aggiunta, il dipartimento IT, con un carico di lavoro più leggero potrebbe concentrarsi su problemi urgenti, aumentando la sicurezza.

@RIPRODUZIONE RISERVATA

Articolo 1 di 3