Aggiornamenti recenti Dicembre 12th, 2024 4:12 PM
Nov 27, 2024 Valentina Caruso News, Tecnologia 0
Microsoft ha lanciato la sua nuova offerta dedicata alla Gestione continua dell’esposizione alle minacce (CTEM) in occasione dell’annuale conferenza Microsoft Ignite. Si tratta di un insieme di pratiche e strumenti che offrono una visione complessiva del comportamento legato alla sicurezza, includendo nell’analisi asset e carichi di lavoro aziendali.
È un tipo di gestione fondamentale nel panorama attuale dei cyber attacchi. Permette ai Chief Security Information Officer, ai decision maker aziendali e più in generale alle figure coinvolte nella sicurezza informatica di visualizzare i possibili percorsi di attacco alle risorse critiche, mettendosi nei panni degli aggressori.
Rispetto agli strumenti “tradizionali” per l’analisi delle vulnerabilità e l’identificazione delle minacce, gli strumenti CTEM hanno il vantaggio di operare in modo più proattivo.
Al cuore della Security Exposure Management (quella di Microsoft ma anche degli altri attori di mercato) c’è la mappatura della “superficie di attacco digitale” dell’azienda. L’obiettivo è sviluppare e mettere in pratica strategie per affrontare i rischi di sicurezza identificati di volta in volta, operando un monitoraggio continuo. La gestione dell’esposizione, secondo molti esperti di settore, può ridurre di oltre due terzi la probabilità di subire una violazione, entro due anni dalla sua implementazione.
Attualmente, la proposta di Microsoft Security Exposure Management è composta principalmente da 3 strumenti. Attack Surface Management è il componente che permette di visionare in continuo la situazione della propria impresa. Attack Path Analysis consente ai team di sicurezza di comprendere e stabilire quali sono i percorsi ad alto rischio. Soprattutto quelli che prenderebbero di mira risorse critiche.
Infine, Unified Exposure Insights dà agli amministratori la possibilità di visualizzare l’esposizione alle minacce della propria impresa, per stabilire con cognizione di causa le priorità dei rischi e dei ripristini.
Microsoft aveva già introdotto il suo Security Exposure Management a marzo, come anteprima tecnica. Oggi è disponibile per l’acquisto a un prezzo competitivo, nel portale Microsoft Defender. Inoltre è incluso in Microsoft 365 E5 e in altre licenze. La sua inclusione in suite e strumenti di larghissimo utilizzo sembra destinata a rimodellare il mercato attuale, dominato da soluzioni come quelle di CrowdStrike, Trend Micro o Cisco/Splunk.
Uno dei vantaggi indiscussi di Microsoft è la possibilità di accedere ai dati sugli ambienti dei suoi clienti. Non ha bisogno di acquisirli tramite strumenti di terze parti. In ogni caso l’azienda, previo pagamento di un costo aggiuntivo, permetterà l’integrazione tra il suo Security Exposure Management e gli strumenti di terze parti come Rapid7, ServiceNow, Qualys e altri. Perché? La risposta è semplice: per migliorare ulteriormente la visibilità della superficie di attacco. L’implementazione è prevista per il prossimo trimestre. Security Exposure Management raccoglierà i dati attraverso i servizi che verranno connessi e li normalizzerà usando il suo grafico dell’esposizione. Vengono quindi mappate le nuove relazioni e gli eventuali punti e percorsi di attacco.
Riassumendo, la CTEM sovrappone identificazione e gestione continua delle risorse, analisi dei rischi e scoperta delle vulnerabilità. Solo conoscendo a fondo le risorse che si hanno, il panorama in cui si trovano e le potenziali falle e vulnerabilità presenti si può realmente proteggere un’azienda dai cybercriminali.
Microsoft Security Exposure Management arricchisce le informazioni sugli asset con il contesto di sicurezza, per consentire di gestire in modo proattivo le superfici di attacco, proteggere gli asset critici, esplorare e attenuare i rischi di esposizione.
Gen 18, 2019 0
Dic 12, 2024 0
Dic 11, 2024 0
Dic 10, 2024 0
Dic 09, 2024 0
Dic 12, 2024 0
Dic 11, 2024 0
Dic 10, 2024 0
Dic 09, 2024 0
Dic 10, 2024 0
In Cina scoppia il mercato nero dei dati sensibili: oltre a...Dic 09, 2024 0
Quali strumenti vengono usati in Italia per tracciare gli...Dic 06, 2024 0
Sempre più gruppi hacker stanno sfruttando gli eventi...Dic 05, 2024 0
Il settore della cyber insurance si sta espandendo: se...Dic 04, 2024 0
Le festività e gli weekend sono i periodi peggiori per le...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Dic 12, 2024 0
Il team di sicurezza di Oasis ha scoperto una...Dic 11, 2024 0
I ricercatori di ESET hanno scoperto il primo bootkit...Dic 10, 2024 0
In Cina scoppia il mercato nero dei dati sensibili:Dic 09, 2024 0
Quali strumenti vengono usati in Italia per tracciare gli...Dic 09, 2024 0
La Cybersecurity and Infrastructure Security Agency (CISA)...