Fortificare le mura del castello: la gestione delle vulnerabilità come parte di una difesa in profondità
Per Teemu Myllykangas di F-Secure la miglior risposta alle minacce informatiche è prevederle. E infatti, il primo livello della difesa in profondità che va a esplorare in questo articolo è la gestione delle vulnerabilità. Si tratta di un passo fondamentale dove andiamo a correggere le debolezze nella rete di un’azienda prima che possano essere sfruttate.
“Nel precedente post ho paragonato la gestione delle vulnerabilità all’azione di tappare i buchi per riparare i punti deboli del muro di un castello. In generale questo paragone è ancora vero, ma l’analogia col muro era più appropriata dieci o quindici anni fa, quando il perimetro della rete era più stabile e definito. Allora, un amministratore IT doveva solo preoccuparsi di desktop, notebook e server.
Al contrario, oggi gli asset IT di un’organizzazione possono includere anche macchine virtuali, cloud e device e servizi on-premise, dispositivi IoT e BYOD, e anche tecnologie operative di cui prendersi cura. Il perimetro della rete è in flusso, e proteggerlo richiede un approccio differente rispetto ad anni fa. La sicurezza informatica è diventata notevolmente più complicata.”
Riduci i tuoi costi e aumenta quelli del tuo aggressore
La cosa positiva della gestione delle vulnerabilità è che si tratta di un’opportunità per abbassare il costo della sicurezza. È molto meno costoso gestire la sicurezza prima che sorgano problemi seri che durante una crisi o un ripristino di un incidente informatico. Dopotutto, le vulnerabilità note e il loro sfruttamento sono ancora la causa principale della maggior parte delle violazioni. E la maggior parte degli exploit si basa su vulnerabilità già note ai professionisti della sicurezza da almeno un anno.
La gestione delle vulnerabilità non solo riduce i costi per l’organizzazione, ma aumenta i costi per un utente malintenzionato. Questo è esattamente ciò che vogliamo. Un utente malintenzionato vorrà trovare una vulnerabilità, nonostante la tua azienda disponga di una piattaforma di gestione delle vulnerabilità. Poiché stai rilevando e risolvendo vulnerabilità critiche note, l’utente malintenzionato deve lavorare di più.
Lui (o lei) deve spendere più tempo e denaro per trovare il modo di fare breccia. Se l’intruso riesce comunque a entrare, e tu stai correggendo vulnerabilità ed errate configurazioni su sistemi interni, il malintenzionato incontrerà meno opportunità per movimenti laterali.
Cosa ricercare in uno strumento di gestione delle vulnerabilità
Come primo passo in un moderno programma di difesa della sicurezza informatica, una buona piattaforma di gestione delle vulnerabilità, come F-Secure Radar, offre prima di tutto visibilità. Se non sai cos’hai, non puoi proteggerlo. Con la complessità delle infrastruttura di rete odierne, è fin troppo comune che le risorse shadow IT finiscano con l’essere dimenticate. È importante riuscire ad avere visibilità su quali tipi di dispositivi e risorse la tua azienda è dotata e su quale sia lo stato delle loro vulnerabilità.
Una volta che sappiamo come appare la nostra superficie d’attacco, possiamo iniziare a controllare la presenza di difetti. È qui che entra in gioco la scansione: analizziamo sistemi e applicazioni Web alla ricerca di vulnerabilità già note pubblicamente.
Con Radar, ad esempio, possiamo eseguire la scansione di sistemi quali server Web, firewall, email server e gateway, router e switch, domain controller, server DNS, gateway antivirus e workstation, nonché software e sistemi operativi che girano su di essi. Possiamo anche controllare sia le applicazioni web commerciali che quelle custom. Le nuove applicazioni ancora in fase di sviluppo possono essere scansionate per catturare vulnerabilità prima che possano causare problemi in seguito.
Una solida piattaforma di gestione delle vulnerabilità includerà anche report credibili e un modo per ottimizzare il flusso di lavoro. Ciò significa la gestione dei ticket, l’automazione delle scansioni pianificate e l’assegnazione delle vulnerabilità per l’applicazione delle patch prioritarie.
In sintesi, gli ambienti IT aziendali complessi in rapida evoluzione comportano un’ampia superficie di attacco. Solo la scansione costante e il controllo serrato possono aiutarti a trovare le vulnerabilità prima di chiunque altro, abbassando le spese di sicurezza e alzando il livello di costi per gli aggressori, rendendo quindi più difficile violare la tua attività.
Se vuoi scoprire di più sulla gestione delle vulnerabilità, scarica la nostra utile guida compilando il form in fondo all’articolo che trovi a questo link!
Questo è il secondo di una serie di articoli relativi ai livelli della difesa in profondità.
Leggi QUI l’articolo precedente di questa serie.
Categorie