SSI_418

AUTOMAZIONE OGGI 418 SOLUZIONI SOFTWARE PER L’INDUSTRIA 119 ria di sicurezza, il più grande vantaggio aziendale che si ottiene dai dati accurati è l’efficienza operativa. Dati più accurati riducono il nu- mero degli eventi da investi- gare, permettono al team di approfondire solo gli eventi importanti e di risparmiare tempo prezioso per altri compiti. Le diverse fonti di dati possono poi essere uti- lizzate in tandem, partendo dalle informazioni Cyber Threat Intelligence per com- prendere la nostra esposizione e la relativa sfruttabilità in tempo reale, fino ai dati dell’IT Asset Management (Itam) che possono dirci cosa abbiamo installato e qual è lo stato di questi apparati. La combinazione di queste due fonti aiuta ad avere coscienza di quando problematiche di security si manifestano nell’organizza- zione e dell’urgenza di rimedio o di altre forme di mitigazione. Pensare fuori dagli schemi Le considerazioni fatte dovrebbero aiutarci ad adottare un ap- proccio pratico per la gestione degli asset IT su base regolare. Tuttavia, l’IT di oggi è costituito da molti dispositivi e servizi che non sono collegati al nostro network o vengono ospitati e gestiti da terze parti, come ad esempio i servizi dei grandi provider di cloud pubblico, come Amazon oMicrosoft. Per ogni piattaforma esternautilizzatadallanostra impresa, dovremmoavere lamede- sima granularità di dati che usiamo internamente, informazioni che poi devono essere centralizzate per consentire di esaminare l’intero contesto. In aggiunta, maggiore è il numero di servizi IT che sposteremo in cloud,maggiore sarà il volume dei dati basato sulla scansione continua per le vulnerabilità, sullemodifichedelle risorse IT e sulla implementazione di nuovi dispositivi nel tempo. Poter gestire tutte queste informazioni è complicato quando si tratta di individuare potenziali problemi, ma diventa essenziale per capire quali elementi sono più importanti per il business. Le informazioni sono importanti anche per identificare risorse e dispositivi critici per il business, assicurandosi che ricevano immediata attenzione in caso di cambiamenti di ambiente. La classificazione di questi aggiornamenti permette al team di pri- oritizzare gli sforzi. Tali insiemi di dati forniscono anche avvisi quando si manifestano condizioni di rischio per la sicurezza e consentono la rapida individuazione di quelle risorse che neces- sitano di patch. La centralizzazione dei dati supporta gli obiettivi di molti team: i team di gestione delle risorse e delle operazioni IT, le divisioni addette alla sicurezza e i professionisti di compliance, richie- dono tutti gli stessi dati sulle infrastrutture ITutilizzate all’interno dell’azienda. Le differenze sono legate alla prospettiva e alle azioni da implementare. Se, ad esempio, pensiamo a un’istanza del server di cloud virtuale in un account AWS, dovremo instal- lare un agente nella ‘golden image’, che inizierà a raccogliere dati dal momento in cui viene generata qualsiasi nuova immagine del server. Per il personale IT, l’agente fornirà informazioni pre- ziose sulle risorse che utilizza: dove è collocatogeograficamente, quando è stato avviato l’ultima volta, quale software ha installato, quale software proprietario o open source utilizza e quali sono le informazioni di fine supporto legate a questo software. Al con- trario, il team di sicurezza vorrà valutare questi dati dell’agente per verificare ogni nuova vulnerabilità, per rilevare i segni sulla compromissione dei dati e capire se gli exploit sono disponibili per le vulnerabilità rilevate, ricevendo anche informazioni sulla disponibilità di nuove patch da aggiornare. Il teamdi compliance dovrà invece verificare se il server è conforme al set di controlli inclusi inqualsiasi framework di controllo applicabile, includendo PCI DSS per i dati delle carte di pagamento o dati coperti dalle linee guida Gdpr. Come illustrato in precedenza, è possibile aumentare la consi- stenza di tutti i processi attivi tramite la creazione di un’unica fonte di verità basata su dati di asset IT, minimizzando lo sforzo richiesto per processare e distribuire questi dati. Analogamente, questi dati sono molto utili per supportare altri dipartimenti aziendali su temi di sicurezza. Quando pubblicazioni di alto li- vello condividono storie sugli ultimi attacchi e brecce informati- che, il numerodegli interessati di solito aumenta. Essere in grado di fornire loro informazioni in modo proattivo su tutti problemi può sicuramente contribuire a diffondere fiducia nei piani di sicu- rezza da noi adottati all’interno dell’organizzazione. Ampliare l’attenzione ai dati delle risorse IT La gestionedella sicurezza si basa semprepiù sui dati. Senza que- sta consapevolezza, diventa difficile dare priorità ai problemi e garantire che tutte le risorse IT siano sicure. Tuttavia, saper ge- stire l’intero volume dei dati basato su un’unica e accurata fonte che ruota attorno agli strumenti IT è un grande problema, so- prattutto se nondisponiamodegli strumenti adeguati. Tornando all’esempio precedente di un’istanza del server cloud, possiamo evitare un’eccessiva duplicazione del lavoromanuale quando l’IT decide di disattivare un server perché non più necessario. Invece di dover aggiornare una miriade di fogli di calcolo e database tra i diversi team aziendali, con una piattaforma centralizzata si ri- esce a fare la modifica istantaneamente. Il server viene rimosso dalla dashboard legata alla sicurezza e la conformità migliorerà automaticamente. In sintesi, riteniamo essenziale centralizzare tutti i dati e ottenere una vista unificata su tutte le risorse IT, indipendentemente dal luogo in cui si trovano edalmomento in cui facciamouna ricerca. Il consolidamento dei dati dovrebbe inoltre facilitare la gestione, l’analisi e la ricerca di informazioni su asset, software e aggiorna- menti installati. Avere un quadro dettagliato di tutti gli aggior- namenti necessari per la sicurezza dei nostri dati, ben collegati all’ambiente reale, ci garantisce il perfetto allineamento dei tool IT alle priorità del nostro business. Qualys – www.qualys.com Dati S SI Foto tratta da www.pixabay.com

RkJQdWJsaXNoZXIy MTg0NzE=