Aggiornamenti recenti Aprile 30th, 2025 9:31 AM
Apr 02, 2024 Marina Londei Approfondimenti, Minacce, RSS 0
Oggi le soluzioni cloud sono sempre più diffuse e per questo sempre più esposte alle minacce informatiche: The Hacker News riporta che solo nel 2023 l’82% dei data breach ha colpito ambienti cloud pubblici, privati o ibridi, con un costo medio per le imprese di 4.75 milioni.
Il problema principale, sottolinea la testata, è la carenza di visibilità: gli ambienti cloud hanno molte risorse divise in reti molto ampie, e ciò complica il monitoraggio di attività sospette e l’individuazione di vulnerabilità. Bisogna inoltre considerare che, a causa della varietà di vendor, ci sono controlli diversi per l’accesso e l’uso di dati e risorse che causano inconsistenze, aumentano la complessità degli ambienti e il rischio di configurazioni errate.
Per proteggere efficacemente il cloud servono soluzioni robuste capaci di offrire visibilità sugli ambienti, individuare le vulnerabilità più gravi e guidare i team di cybersecurity in una gestione corretta dei rischi. L’approccio CTEM si occupa proprio di questi aspetti, identificando velocemente le aree più in pericolo.
Pixabay
Introdotto per la prima volta nel 2022 da Gartnet, CTEM – Continuous Threat Exposure Management (gestione continua dell’esposizione alle minacce) è un framework diviso in cinque fasi che consente di individuare le vulnerabilità più critiche negli ambienti cloud e permettere ai team di sicurezza di gestirle in priorità.
L’approccio CTEM permette di identificare le problematiche che hanno un impatto maggiore sul business, siano esse vulnerabilità software o configurazioni errate negli ambienti. Implementare una soluzione di questo tipo nei propri ambienti permette di avere una visibilità migliore non solo delle risorse che possono essere compromesse, ma anche di come gli attaccanti possono sfruttare le vulnerabilità.
La prima fase del framework, lo scoping, mira a definire lo scope dell’ambiente, identificare le risorse più critiche per il business e determinare il rischio associato a ognuna di esse. In seguito, nella fase di scoperta, si catalogano tutti gli asset più vulnerabili e si effettuano dei penetration test per valutare l’impatto delle minacce.
La terza fase, quella di prioritizzazione, elabora la priorità di gestione delle risorse in base al rischio calcolato e al loro ruolo per il business; a seguire, la fase di validazione prevede che i team di sicurezza elaborino piani di gestione delle vulnerabilità che comprendono, tra le altre cose, l’aggiornamento dei software obsoleti e l’implementazione di nuovi strumenti di protezione.
Infine, la fase di mobilitazione, serve a identificare gli stakeholder dell’iniziativa e le risorse necessarie a supportarla affinché gli ambienti siano effettivamente protetti.
Pixabay
L’approccio CTEM si rivela utile non solo per proteggere gli ambienti cloud, ma anche quelli ibridi: soluzioni CTEM complete sono in grado di individuare e analizzare potenziali percorsi d’attacco che coinvolgono sia i sistemi on-premise che in cloud, proteggendo gli ambienti.
Il framework per la gestione continua delle vulnerabilità supera i limiti della sicurezza tradizionale del cloud concentrandosi sulle risorse più critiche, in modo da guidare i team IT attraverso le giuste priorità. Adottando questo approccio olistico si riduce il rischio di “punti ciechi” e le aziende possono implementare misure di difesa proattive e non semplicemente reattive, sfruttando tutto il valore del cloud.
Apr 29, 2025 0
Apr 28, 2025 0
Apr 16, 2025 0
Apr 14, 2025 0
Apr 30, 2025 0
Apr 24, 2025 0
Apr 23, 2025 0
Apr 22, 2025 0
Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 18, 2025 0
I ricercatori di Cisco Talos hanno pubblicato una nuova...Apr 15, 2025 0
La diffusione dell’IA e il progressivo miglioramento...Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci, in...Apr 07, 2025 0
I file PDF possono diventare molto pericolosi: stando a una...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 30, 2025 0
Quest’anno la RSA Conference, il più grande evento...Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 28, 2025 0
Una delle ultime patch di Windows, rilasciata per risolvere...Apr 24, 2025 0
I ricercatori di Dr. Web, fornitore russo di software...Apr 23, 2025 0
A sei anni dal primo annuncio, Google ha deciso di...