AO_416

vulnerabilità S SI dissolvendo le barriere che impediscono la fluidità dei pro- cessi. Si fonda su concetti quali orchestrazione trasparente tramite API (Application Programming Interface), immedia- tezza di interrogazione dell’ambiente digitale monitorato, resa operativa delle informazioni sulle minacce per creare livelli di astrazione, armonizzazione degli accessi ai dati dai vari stakeholder in base a punti di osservazione e nel modo più agevole. Cosa si intende per Threat & Vulnerability Management L’orchestrazione trasparente fa leva su API rese disponibili da diverse tecnologie per creare flussi sicuri di informazioni tra le piattaforme, migliorare l’efficienza e limitare gli errori utente: per esempio, utilizzare i risultati di un’analisi della superficie vulnerabile e trasmetterli a un’app di Service Ma- nagement, che fornisce informazioni e monitora il processo di rimedio. Una volta confermata la chiusura della vulnera- bilità, l’applicazione attiva nuovamente la tecnologia di VA (Vulnerability Assessment) per verificare che la superficie vulnerabile sia realmente stata rimossa, anche attivando un cruscotto dinamico che tracci nel tempo l’efficacia del pro- cesso TVM, a vantaggio della consultazione semplificata da parte dell’esecutivo aziendale. Con immediatezza di analisi si intende l’implementazione di ‘occhi’ (sensori) ovunque siano necessari all’interno dell’am- biente digitale. Questi occhi hanno il compito di raccogliere le informazioni e trasmetterle in un’unica posizione cen- tralizzata dove vengono indicizzate, elaborate, aggregate e suddivise per essere utilizzate da diversi profili di utenza tramite un’interfaccia grafica agile oppure da piattaforme tecnologiche tramite API. Questo processo garantisce che per ogni interrogazione la risposta sia già pronta, grazie a data point indicizzati, e accessibile in pochi secondi, per supportare al meglio decisioni a livello tattico, operativo e strategico. Con ‘operazionalizzazione dell’intelligence sulle minacce informatiche’ si intende rendere queste informazioni com- prensibili, contestualizzate e consumabili, processando i dati di un feed e sovrapponendoli a dati dall’ambiente di- gitale, creando un livello di astrazione che risponde istan- taneamente a domande complesse. Data una campagna di minacce, un esempio di questa astrazione è capire immedia- tamente quante risorse subirebbero l’impatto: tatticamente, grazie alla visibilità dell’elenco delle risorse e alla possibilità di ottenere maggiori dettagli su ognuna; operativamente, approfondendo ulteriormente le informazioni sulla minac- cia per rafforzare la difesa e la resilienza; strategicamente, grazie alla rappresentazione olistica del rischio. Armonizzare le esigenze delle parti interessate a consultare i dati da prospettive diverse significa sfruttare la rielabora- zione dei dati raccolti in modo centralizzato per mostrare solo la parte di dati necessaria ai diversi profili di utenti in un formato ideale per il consumo. Ponendo il caso di un server:

RkJQdWJsaXNoZXIy MTg0NzE=