Aggiornamenti recenti Ottobre 31st, 2024 9:00 AM
Apr 02, 2024 Marina Londei Approfondimenti, Minacce, RSS 0
Oggi le soluzioni cloud sono sempre più diffuse e per questo sempre più esposte alle minacce informatiche: The Hacker News riporta che solo nel 2023 l’82% dei data breach ha colpito ambienti cloud pubblici, privati o ibridi, con un costo medio per le imprese di 4.75 milioni.
Il problema principale, sottolinea la testata, è la carenza di visibilità: gli ambienti cloud hanno molte risorse divise in reti molto ampie, e ciò complica il monitoraggio di attività sospette e l’individuazione di vulnerabilità. Bisogna inoltre considerare che, a causa della varietà di vendor, ci sono controlli diversi per l’accesso e l’uso di dati e risorse che causano inconsistenze, aumentano la complessità degli ambienti e il rischio di configurazioni errate.
Per proteggere efficacemente il cloud servono soluzioni robuste capaci di offrire visibilità sugli ambienti, individuare le vulnerabilità più gravi e guidare i team di cybersecurity in una gestione corretta dei rischi. L’approccio CTEM si occupa proprio di questi aspetti, identificando velocemente le aree più in pericolo.
Introdotto per la prima volta nel 2022 da Gartnet, CTEM – Continuous Threat Exposure Management (gestione continua dell’esposizione alle minacce) è un framework diviso in cinque fasi che consente di individuare le vulnerabilità più critiche negli ambienti cloud e permettere ai team di sicurezza di gestirle in priorità.
L’approccio CTEM permette di identificare le problematiche che hanno un impatto maggiore sul business, siano esse vulnerabilità software o configurazioni errate negli ambienti. Implementare una soluzione di questo tipo nei propri ambienti permette di avere una visibilità migliore non solo delle risorse che possono essere compromesse, ma anche di come gli attaccanti possono sfruttare le vulnerabilità.
La prima fase del framework, lo scoping, mira a definire lo scope dell’ambiente, identificare le risorse più critiche per il business e determinare il rischio associato a ognuna di esse. In seguito, nella fase di scoperta, si catalogano tutti gli asset più vulnerabili e si effettuano dei penetration test per valutare l’impatto delle minacce.
La terza fase, quella di prioritizzazione, elabora la priorità di gestione delle risorse in base al rischio calcolato e al loro ruolo per il business; a seguire, la fase di validazione prevede che i team di sicurezza elaborino piani di gestione delle vulnerabilità che comprendono, tra le altre cose, l’aggiornamento dei software obsoleti e l’implementazione di nuovi strumenti di protezione.
Infine, la fase di mobilitazione, serve a identificare gli stakeholder dell’iniziativa e le risorse necessarie a supportarla affinché gli ambienti siano effettivamente protetti.
L’approccio CTEM si rivela utile non solo per proteggere gli ambienti cloud, ma anche quelli ibridi: soluzioni CTEM complete sono in grado di individuare e analizzare potenziali percorsi d’attacco che coinvolgono sia i sistemi on-premise che in cloud, proteggendo gli ambienti.
Il framework per la gestione continua delle vulnerabilità supera i limiti della sicurezza tradizionale del cloud concentrandosi sulle risorse più critiche, in modo da guidare i team IT attraverso le giuste priorità. Adottando questo approccio olistico si riduce il rischio di “punti ciechi” e le aziende possono implementare misure di difesa proattive e non semplicemente reattive, sfruttando tutto il valore del cloud.
Ott 30, 2024 0
Ott 29, 2024 0
Ott 25, 2024 0
Ott 24, 2024 0
Ott 31, 2024 0
Ott 28, 2024 0
Ott 25, 2024 0
Ott 22, 2024 0
Ott 31, 2024 0
Oltre 200 applicazioni dannose che contano più di 8...Ott 29, 2024 0
Il 25 ottobre si è concluso il quarto e ultimo giorno di...Ott 25, 2024 0
Se in passato il tracciamento digitale era considerata una...Ott 22, 2024 0
Una delle problematiche più discusse degli assistenti di...Ott 22, 2024 0
Le minacce informatiche crescono in numero e complessità e...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Ott 31, 2024 0
Oltre 200 applicazioni dannose che contano più di 8...Ott 30, 2024 0
Una nuova versione di Qilin attacca mietendo vittime grazie...Ott 30, 2024 0
L’incubo di Spectre è tutt’altro che concluso:...Ott 29, 2024 0
Infostealer e quishing sono due tra le minacce informatiche...Ott 29, 2024 0
Il 25 ottobre si è concluso il quarto e ultimo...