Come ridurre i rischi con la gestione delle vulnerabilità

Le reti aziendali vedono regolarmente cambiamenti nei loro dispositivi, installazioni software e contenuti di file: queste modifiche possono creare rischi per l'organizzazione, ma le aziende possono mitigare il rischio attuando controlli di sicurezza fondamentali.

Ad esempio possono monitorare i loro file importanti per modificarli utilizzando il monitoraggio dell'integrità dei file.

Questa misura di sicurezza consente ai team IT di determinare quando i file cambiano, come cambiano, chi li ha cambiati e cosa si può fare per ripristinarli se le modifiche non sono autorizzate.

Le organizzazioni possono anche utilizzare i controlli di base per monitorare le vulnerabilità potenzialmente introdotte dall'aggiunta di nuovi dispositivi fisici e virtuali. Tuttavia, il monitoraggio dei file non farà questo lavoro.

Per ottenere una valutazione accurata dei rischi, ridurre al minimo le minacce alla sicurezza e mantenere la conformità, le aziende dovrebbero rivolgersi alla gestione delle vulnerabilità.
Sono diverse le fasi per un programma efficace di vulnerability management capace di mitigare i rischi.

Scansione della vulnerabilità

Le aziende non possono gestire adeguatamente i rischi senza prima determinare quale dei loro asset It debba essere protetto. Le organizzazioni dovrebbero fare leva su fattori quali la connessione fisica o logica con risorse classificate più elevate, l'accesso degli utenti e la disponibilità del sistema per sviluppare il fattore di rischio di un'attività. Dovrebbero quindi identificare i proprietari per ciascuno di questi beni, impostare una frequenza di scansione, (il Centro per la sicurezza Internet raccomanda una frequenza almeno settimanale) e stabilire scadenze e soglie per il risanamento.

Rilevamento e inventario delle attività

Una volta sviluppato il processo di scansione delle vulnerabilità, le imprese devono decidere quali beni saranno sottoposti a tale procedura. Devono impegnarsi nella scoperta delle risorse - un altro controllo fondamentale - e sviluppare un inventario di tutto l'hardware e il software installato sulla rete aziendale. Tale inventario deve includere dispositivi/software autorizzati e non autorizzati, in modo che le squadre di sicurezza possano approvare l'accesso e l'installazione/esecuzione solo per dispositivi/software conosciuti. Dovrebbe inoltre registrare ulteriori dettagli granulari, tra cui possibili connessioni con altre risorse, configurazione, programma di manutenzione e sostituzione, installazioni software e utilizzo.

Rilevamento della vulnerabilità

Il passo successivo in un programma di gestione dei rischi  consiste nell'applicare il processo di scansione delle vulnerabilità alle risorse registrate nell'inventario aziendale. Questa procedura assume generalmente la forma di scansioni automatizzate della vulnerabilità. Una volta completata, potrebbe rivelare debolezze su alcuni beni scoperti.

Segnalazione e riparazione

Nel caso in cui una scansione rilevi le vulnerabilità, spetta all'organizzazione segnalare e correggere le debolezze. Un'efficace reportistica e correzione comporta solitamente la priorità di tutte le vulnerabilità scoperte e la creazione di un programma di patch basato su tali classifiche. Se non è disponibile una soluzione completa, le squadre di sicurezza dovrebbero indagare se sono disponibili soluzioni che possono utilizzare per attenuare il rischio posto da una vulnerabilità non riscontrata.
Ma le aziende non hanno bisogno di fermarsi lì. Possono aumentare l'efficacia del loro programma di gestione delle vulnerabilità investendo in uno strumento dotato di capacità aggiuntive. Alcune caratteristiche aggiuntive da considerare includono:
Punteggio del Rischio. Invece che affidarsi semplicemente a sistemi di valutazione quantitativa della vulnerabilità come il Cvss, le aziende dovrebbero essere in grado di soppesare le vulnerabilità scoperte sulle loro reti in base ai propri requisiti o alle specifiche del proprio settore. A tal fine, dovrebbero scegliere uno strumento che utilizzi il punteggio di rischio per personalizzare i dati di gestione della vulnerabilità in modo che possano proteggersi meglio dalle minacce digitali.
Valutazione credenziali. Le organizzazioni dovrebbero investire in uno strumento di gestione delle vulnerabilità che utilizzi credenziali amministrative per la scansione dei file di file system, registro e configurazione. Questi tipi di valutazioni non sono sempre necessari. Tuttavia, forniscono un livello di profondità a cui mancano le valutazioni non accreditate e possono quindi fornire risultati di scansione della vulnerabilità più precisi.

Identity and access management

Le aziende dovrebbero integrare il proprio sistema di gestione delle vulnerabilità con il servizio discovery investendo in uno strumento che consenta loro di segregare i dati di gestione delle vulnerabilità e l'accesso degli utenti alle partizioni. In questo modo, solo coloro che hanno bisogno di accedere a tali informazioni possono ottenerle.

Integrazioni It e sicurezza

Oltre all'integrazione del programma di gestione delle vulnerabilità con il servizio discovery, le aziende devono configurare la loro piattaforma per lavorare con le operazioni It e i team di sicurezza. Ciò consente alle organizzazioni di ottimizzare le proprie risorse nel perseguimento di specifici obiettivi di business.

Segnalazione

Una volta scoperta una vulnerabilità, il personale autorizzato dovrebbe essere in grado di utilizzare lo strumento di gestione della vulnerabilità per generare report con un livello appropriato di dati per auditor, dirigenti aziendali e un pubblico diversificato. Dovrebbero anche essere in grado di personalizzare tali report utilizzando filtri e quindi distribuire le analisi agli utenti in base al loro ruolo. Questi rapporti, a loro volta, possono aiutare le organizzazioni a gestire i budget per la sicurezza e a mantenere la conformità con i relativi framework degli standard di sicurezza dei dati.

 

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato sulle novità tecnologiche iscriviti alla newsletter gratuita.
CONDIVIDI

LASCIA UN COMMENTO

Please enter your comment!
Please enter your name here