SSI_416
96 AUTOMAZIONE OGGI 416 SOLUZIONI SOFTWARE PER L’INDUSTRIA vulnerabilità S SI Nel corso degli ultimi anni, l’attenzione delle aziende si è focalizzata sull’importanza di avere capacità appropriate di rilevamento, prevenzione e risposta alle minacce. Ciò è stato causato dall’aumento di attacchi informatici sempre più sofisticati e diversificati che hanno provocato violazioni di diverso impatto economico in imprese di piccole e grandi dimensioni e di ogni settore. La situazione sta migliorando, pur rivelando con impressio- nante chiarezza il basso livello di maturità delle aziende che per competenze e risorse sono ancora ampiamente impre- parate nel saper rispondere tempestivamente a ogni nuovo attacco informatico. Mentre alcuni stanno combattendo con l’illusione di poter prevenire o addirittura evitare qualunque tipo di attacco, i Ciso (Chief information security officer) più lungimiranti affinano le competenze in tema di resilienza. L’attenzione si sposta quindi dalla prevenzione delle intru- sioni alla riduzione della superficie vulnerabile, potenziando capacità quali visibilità dell’intero ambiente digitale e accu- ratezza nel rilevamento su larga scala. Più piccola è la super- ficie vulnerabile, più efficace è la rilevazione, minore sarà la quantità degli eventi significativi su cui indagare e l’impatto sulle risorse qualificate, specializzate e costose disponibili. Per quanto banale possa sembrare, questo concetto non è ancora diffuso. Troppe aziende continuano a considerare il Vulnerability Assessment come un processo ciclico, da attuare una volta al mese per verificare il numero di vulnerabilità da trasmet- tere ai responsabili delle applicazioni per la remediation che, spesso, viene guidata da questi stessi report. Con un pro- cesso di rimedio prioritizzato in base ai perimetri su cui si trovano le risorse, agli indicatori Cvss (Common Vulnerability Scoring System), all’obiettiva gravità della vulnerabilità e ad altre metriche, il processo di Vulnerability Assessment è con- siderato, sostanzialmente, un’attività tattica. Paragonato al mondo dello sviluppo, questo approccio as- somiglia al metodo a cascata o ‘waterfall’, una metodologia che nel mondo dello sviluppo sta mostrando segni di ob- solescenza in favore di approcci più agili, come lo ‘scrum’ (la cosiddetta mischia utilizzata nel rugby). La necessità di agilità ha spinto quindi i Ciso a considerare di evolvere il Vul- nerability Assessment verso il Vulnerability Management, un processo dove la vulnerabilità viene gestita e monitorata nel tempo, con report utilizzati per individuare i difetti nei pro- cessi BAU (Business As Usual, i processi di gestione aziendale dell’IT). Cruscotti dinamici consentono di monitorare la su- perficie vulnerabile in tempo reale o quasi, con un contesto della vulnerabilità arricchito, così da permettere il potenzia- mento delle SecOps o la gestione delle patch con le corrette informazioni di prioritizzazione. Il processo di Vulnerability Management assume così un valore più operativo. La medesima agilità sta guidando i Ciso più saggi a fare un ul- teriore passo: dal Vulnerability Management al Threat & Vul- nerability Management. Questo processo abilita la creazione di flussi di informazione agili fra i diversi processi aziendali, Marco Rottigni Sono ancora troppe le aziende che continuano a considerare il Vulnerability Assessment come un processo ciclico, da attuare una volta ogni tanto per verificare il numero di vulnerabilità da trasmettere ai responsabili delle applicazioni L’importanza dell’agilità nel processo Foto tratta da www.pixabay.com
Made with FlippingBook
RkJQdWJsaXNoZXIy MTg0NzE=