[ad_1]
Le moderne reti aziendali sono vasti sistemi di endpoint remoti e locali, software installato localmente, app cloud e servizi di terze parti. Ognuna di queste risorse svolge un ruolo vitale nelle operazioni aziendali e ognuna di esse potrebbe contenere vulnerabilità che gli autori delle minacce possono sfruttare per seminare il caos. Le organizzazioni si affidano al processo di gestione delle vulnerabilità per scongiurare queste minacce informatiche prima che colpiscano.
Il processo di gestione delle vulnerabilità è un processo continuo per scoprire, stabilire le priorità e risolvere le vulnerabilità della sicurezza nell’infrastruttura IT di un’organizzazione.
Definite le vulnerabilità della sicurezza
Una vulnerabilità della sicurezza è qualsiasi debolezza o difetto nella struttura, nella funzione o nell’implementazione di una risorsa IT o di una rete che hacker o criminali informatici possono sfruttare per causare danni. Gli errori di codifica, ad esempio un bug in un’app Web che consente agli autori delle minacce di iniettare malware nel sistema, sono un tipo comune di vulnerabilità. Sono comuni anche configurazioni errate, come un bucket di archiviazione cloud che espone i dati sensibili alla rete Internet pubblica.
Secondo l’IBM X-Force Threat Intelligence Index, lo sfruttamento di vulnerabilità come queste è il secondo vettore di attacco informatico più comune (metodo di infiltrazione nel sistema o nella rete di destinazione).
Un processo continuo di gestione delle vulnerabilità aiuta a fermare gli attacchi informatici e ad attenuare il colpo di quelli che hanno successo, individuando e correggendo i difetti prima che gli autori delle minacce possano utilizzarli come armi. In breve, consente al team di sicurezza di adottare un atteggiamento di sicurezza più proattivo, motivo per cui la gestione delle vulnerabilità è oggi una componente chiave delle strategie di gestione del rischio aziendale.
Il ciclo di vita della gestione delle vulnerabilità
Le reti aziendali non sono statiche. Ogni cambiamento, come l’adozione di una nuova app o l’aggiornamento di un sistema operativo, può introdurre nuove vulnerabilità. Inoltre, gli hacker sono sempre alla ricerca di difetti non ancora scoperti e impiegano solo 12 giorni circa per iniziare a sfruttare quelli che trovano.
Per tenere il passo con questi avversari e rispondere tempestivamente alle minacce informatiche, i team di sicurezza affrontano le vulnerabilità in un processo continuo chiamato ciclo di vita della gestione delle vulnerabilità. Ogni ciclo conduce direttamente a quello successivo e le informazioni raccolte in ogni ciclo determinano il modo in cui si svolge quello successivo.
In genere il ciclo di vita della gestione delle vulnerabilità comprende cinque fasi, più una fase di pianificazione occasionale.
Pianificazione e pre-lavoro
Prima che il ciclo di vita inizi ufficialmente, l’organizzazione stabilisce la propria strategia generale per affrontare le debolezze della sicurezza. Ciò include l’identificazione delle parti interessate responsabili, l’assegnazione delle risorse, la definizione degli obiettivi e la definizione dei parametri chiave delle prestazioni.
Le organizzazioni attraversano questa fase una volta prima di implementare un processo formale di gestione delle vulnerabilità. Quindi, la strategia complessiva viene rivista periodicamente e aggiornata secondo necessità.
1. Scoperta delle risorse e valutazione delle vulnerabilità
Ogni fase del ciclo di vita della gestione delle vulnerabilità inizia con l’aggiornamento dell’inventario di tutto l’hardware, il software e le altre risorse IT attive sulla rete aziendale. I team di sicurezza utilizzano spesso piattaforme di gestione delle superfici di attacco o altri strumenti di rilevamento delle risorse per automatizzare questo processo.
Successivamente, il team di sicurezza esegue scansioni delle vulnerabilità per identificare le vulnerabilità in queste risorse. Il team può utilizzare una combinazione di strumenti e metodi di gestione delle vulnerabilità per valutare tutte le risorse, inclusi scanner di vulnerabilità automatizzati, test di penetrazione e registri di strumenti di sicurezza interni.
2. Prioritizzazione delle vulnerabilità
Il team di sicurezza utilizza i risultati delle valutazioni delle vulnerabilità per individuare i falsi positivi e dare priorità alle vulnerabilità scoperte in base al livello di criticità. L’assegnazione delle priorità consente ai team di sicurezza di concentrarsi prima sui maggiori rischi per la sicurezza.
Risorse come il Common Vulnerability Scoring System (CVSS), l’elenco delle vulnerabilità ed esposizioni comuni (CVE) del MITRE e il National Vulnerability Database (NVD) del NIST possono aiutare i team di sicurezza a ottenere una comprensione di base di quanto siano critiche le loro vulnerabilità.
I team di sicurezza informatica combinano quindi queste informazioni sulle minacce esterne con dati specifici dell’azienda per comprendere in che modo le vulnerabilità note influenzano le loro reti specifiche.
3. Risoluzione delle vulnerabilità
Il team di sicurezza esamina l’elenco delle vulnerabilità, passando dalla più critica alla meno critica. Generalmente, hanno tre opzioni per risolvere questi difetti:
- Bonifica: Affrontare completamente una vulnerabilità in modo che non possa più essere sfruttata, ad esempio applicando patch alle vulnerabilità del software o correggendo le configurazioni errate del dispositivo.
- Mitigazione: Rendere una vulnerabilità più difficile da sfruttare e/o ridurre l’impatto dello sfruttamento senza rimuovere completamente la vulnerabilità. Ad esempio, mettere un firewall attorno a una risorsa vulnerabile e formare i dipendenti sugli attacchi di ingegneria sociale sarebbero forme di mitigazione.
- Accettazione: Se è improbabile che una vulnerabilità venga sfruttata o non causerebbe un grande impatto, l’azienda potrebbe accettarla.
4. Rivalutazione e monitoraggio
Per confermare che gli sforzi di mitigazione e riparazione hanno funzionato e per garantire che non introducano nuovi problemi, il team di sicurezza rivaluta le risorse. Il team fa inoltre il punto sulla rete complessiva e sul panorama generale delle minacce informatiche, poiché i cambiamenti in uno dei due potrebbero richiedere aggiornamenti ai controlli di sicurezza o alle valutazioni di criticità.
5. Reporting e miglioramento
Le piattaforme di gestione delle vulnerabilità in genere forniscono dashboard per la segnalazione di parametri come il tempo medio di rilevamento (MTTD), il tempo medio di risposta (MTTR) e le ricorrenze delle vulnerabilità. Il team di sicurezza può utilizzare questi parametri per riferire alle parti interessate e verificare il programma di gestione delle vulnerabilità, cercando opportunità per migliorare le prestazioni nel tempo.
Scopri di più sul ciclo di vita della gestione delle vulnerabilità
Migliori pratiche per un programma efficace di gestione delle vulnerabilità
Correlare le vulnerabilità
I team di sicurezza possono comprendere meglio la criticità di ciascuna vulnerabilità considerando come un difetto si collega ad altre vulnerabilità nel sistema. Ad esempio, un difetto non critico in una risorsa non critica potrebbe non sembrare importante preso da solo. Se gli hacker possono utilizzare quella risorsa non critica come trampolino di lancio per sfruttare una vulnerabilità in un sistema più critico, questa potrebbe assumere una priorità più elevata.
La correlazione delle vulnerabilità può anche aiutare a individuare e risolvere i problemi sottostanti che potrebbero rendere la rete più suscettibile agli attacchi informatici. Ad esempio, se le valutazioni delle vulnerabilità continuano a rivelare risorse obsolete, potrebbe essere un segno che il processo di gestione delle patch necessita di una revisione.
Informazioni curate
Secondo Gartner, uno degli errori più comuni nella gestione delle vulnerabilità avviene quando i team di sicurezza inviano i risultati grezzi della scansione delle vulnerabilità ai proprietari delle risorse. Questi report possono contenere centinaia o migliaia di vulnerabilità, rendendo difficile per i team IT determinare la strategia di risoluzione più efficace.
I team di sicurezza possono utilizzare la fase di definizione delle priorità non solo per classificare le vulnerabilità, ma anche per organizzare informazioni sulle minacce e altre informazioni in report facilmente comprensibili. In questo modo, altri soggetti interessati alla gestione delle vulnerabilità possono contribuire a portare avanti il processo invece di impantanarsi nei dettagli.
Pianifica strategicamente le scansioni
Alcune organizzazioni utilizzano strumenti di scansione continua per segnalare le vulnerabilità in tempo reale. Quelli che non necessitano di essere intenzionali nella pianificazione delle scansioni.
Le valutazioni delle vulnerabilità possono richiedere molto tempo e risorse, quindi i team di sicurezza potrebbero non voler scansionare ogni risorsa durante ogni valutazione. In genere, le organizzazioni raggruppano le risorse sulle proprie reti in base al livello di criticità. I gruppi di risorse più critici vengono scansionati più spesso, in genere settimanalmente o mensilmente. Le risorse meno critiche possono essere scansionate trimestralmente o meno.
Le scansioni possono anche influire sulle prestazioni di alcune risorse, pertanto l’organizzazione può pianificare le valutazioni fuori orario quando le risorse non vengono utilizzate.
Automatizza ove possibile
Dato l’elevato numero di risorse presenti in una rete aziendale media, i processi manuali di gestione delle vulnerabilità in genere non sono fattibili. Invece, i team di sicurezza utilizzano spesso sistemi di gestione delle vulnerabilità per automatizzare flussi di lavoro chiave come l’individuazione delle risorse, la valutazione delle vulnerabilità, l’assegnazione delle priorità e la gestione delle patch.
Esplora le soluzioni di gestione delle vulnerabilità
Anche con i giusti strumenti di sicurezza in atto, può essere difficile per i team di sicurezza tenere il passo con tutte le potenziali minacce e rischi nelle loro reti aziendali.
IBM X-Force® Red può contribuire a semplificare il processo di gestione delle vulnerabilità. Il team X-Force® Red offre servizi completi di gestione delle vulnerabilità, collaborando con le organizzazioni per identificare risorse critiche, scoprire vulnerabilità ad alto rischio, correggere completamente i punti deboli e applicare contromisure efficaci. Il motore di classificazione brevettato di X-Force Red e sviluppato dagli hacker assegna automaticamente la priorità alle vulnerabilità in base agli exploit armati e ai principali fattori di rischio. Inoltre, la correzione simultanea aiuta anche i piccoli team di sicurezza a risolvere prima e rapidamente le vulnerabilità più critiche. Il risultato può aiutare le organizzazioni a ridurre al minimo il rischio di compromissione, risparmiando tempo e risorse.
Esplora i servizi di gestione delle vulnerabilità IBM X-Force® Red
IBM Security® QRadar® Suite può supportare ulteriormente i team di sicurezza con risorse limitate con una soluzione modernizzata di rilevamento e risposta alle minacce. QRadar Suite integra la sicurezza degli endpoint, la gestione dei log, i prodotti SIEM e SOAR all’interno di un’interfaccia utente comune e incorpora l’automazione aziendale e l’intelligenza artificiale per aiutare gli analisti della sicurezza ad aumentare la produttività e a lavorare in modo più efficace attraverso le tecnologie.
Esplora IBM Security QRadar Suite
[ad_2]
Source link