SECURITY POSTURE

SECURITY POSTURE

In tutto il mondo, le aziende affrontano un sempre più crescente rischio di violazione da parte di un numero di avversari sempre più vasto e con tecniche sempre più sofisticate. 

Mentre gli attaccanti diventano sempre più audaci, i difensori soffrono penuria di mezzi, risorse e sovente competenze. Chi si occupa di sicurezza è sempre più in difficoltà nel dover identificare tutti le possibili vulnerabilità e quindi mettere in sicurezza i sistemi.

Nonostante i migliori sforzi, gli attacchi si verificano con frequenza allarmante e spesso generando danni significativi.

Nel 2018 gli attacchi con impatto significativo sono aumentati a livello globale del 38% con una media di 129 al mese . Poco più di 4 al giorno, e si tratta solo di quelli gravi e conosciuti.

Tali violazioni sono inevitabili? di certo si, se non migliori la tua “Security posture”.

Il termine “Security Posture" si riferisce alla sicurezza complessiva dell’organizzazione, siano essi software, hardware, reti, informazioni.

In sintesi una Security Posture é:

  • L'insieme dei controlli e delle misure, che hai messo in atto per proteggere la tua azienda dagli attacchi informatici.
  • La tua capacità di gestire le tue difese.
  • La tua reattività di fronte a una minaccia in termini di velocità e efficacia di risposta, non che di ripristino dei dati e sistemi attaccati.

Innanzitutto per implementare un’efficace Security Posture devi prima comprendere il tuo livello di partenza e poi intraprendere un percorso di trasformazione. Iniziamo con un breve test:

  • La tua organizzazione è sicura di fronte alla minaccia di potenziali violazioni e attacchi?
  • La tua strategia di sicurezza informatica è completa?
  • I tuoi controlli di sicurezza informatica sono a prova di proiettile?
  • Hai modo di misurare il tuo rischio di violazione e il livello della tua cyber-resilienza?
  • Hai un efficace programma di gestione delle vulnerabilità?

Se hai collezionato una maggioranza di NO, forse è il caso che ti rimbocchi le maniche.

5 step per migliorare la Security Posture

1_ Approccio omnicomprensivo

La sicurezza è un viaggio, non una destinazione. Molti pensano che l'acquisto degli ultimi strumenti di sicurezza risolva ogni loro problema. 

La domanda cruciale piuttosto è: Conosci davvero la tua rete?

Inizia con il creare un “Registro delle risorse IT” aziendali.

Il primo vero step è quello di avere una visualizzazione accurata e in tempo reale di tutti i dispositivi e le app che si connettono alla rete, compresi dispositivi BYOD (personali a uso promiscuo) e IoT. Infatti non tutte le risorse sono uguali. Le app di terze parti caricate su dispositi personali e/o aziendali ad esempio aumentano in modo significativo il rischio di violazione. Un collaboratore che accede con un Mac, essendo un portatore sano di virus, è una minaccia. I dispositivi wireless come tastiere e mouse senza filo sono facilmente hackerabili.

2_ Osserva e Monitora

Verifica costantemente il tuo “Registro delle risorse IT” alla ricerca di software privi di patch, phishing, vulnerabilità del sistema, abuso di privilegi e accessi, errata configurazione, comportamenti dannosi, configurazioni errate, problemi di password, ecc.

3_ Analizza

Analizza quanto emerso durante la fase di verifica, per ricavare spunti per le tua azioni di mitigazione del rischio e prevedere dove possa essere più probabile, che si verifichino delle violazioni.

Conoscere infatti i probabili punti d’attacco e gli eventuali percorsi di propagazione è un significativo passo avanti. I percorsi di propagazione possono essere calcolati esaminando la connettività specifica di ciascun dispositivo e l'accesso alle risorse aziendali ad alto impatto come reti sensibili (PCI), infrastrutture di rete critiche (AD) e data center / cloud.

4_ La Mappa delle Priorità

Dai priorità alle vulnerabilità in base alla criticità aziendale, alle minacce in corso, all'esposizione, ai controlli esistenti e crea una linea guida esplicativa delle possibili azioni prescrittive.

In concreto dovresti creare una mappa di calore per scoprire le tue vulnerabilità.

Immagina una matrice. Sull'asse X esistono tutti i dispositivi e le applicazioni che operano sulla tua rete, includendo dispositivi tradizionali come endpoint, server, storage, VOIP, workstation, Laptop, dispositivi mobile, BYOD, IoT, LOB Apps e Cloud. L'asse Y rappresenta le centinaia di punti di accesso o vettori di attacco che possono essere utilizzati per violarti, come phishing, il comportamento di navigazione sul Web, credenziali deboli o esposizione delle stesse, vulnerabilità per non aggiornamento delle patch, configurazione errata e vulnerabilità del sistema, Man in the midlle, Zero day, Cripto locker ecc…

Dovresti fare un Vulnerability Assessment, per misurare le singole dimensioni di rischio.

Dovresti fare dei Penetration Test, i quali sono ottimi strumenti per valutare il livello della tua sicurezza, anche se difficilmente danno un quando completo e continuativo, poichè appaiono più come fotografie puntuali e limitate della situazione. Talune organizzazioni svolgono Penetration test trimestrali, per combattere adattamenti e evoluzioni costanti del rischio.

Dovresti fare una Network Analysis per rilevare le risorse e i servizi aziendali, identificando i rischi relativi a porte e servizi di rete aperti.

Dovresti fare una Traffic Analyss per monitorare il traffico di rete e per identificare i rischi di violazione da navigazione su siti Web non sicuri, la vulnerabilità a phishing e attacchi man-in-the-middle e l'accesso a reti e servizi sensibili. Alcuni strumenti di monitoraggio posizionano un sensore di traffico collegato alla porta SPAN sullo switch di rete, fornendoti così una visibilità di rete completa.

Dovresti fare una Host Analysis per raccoglie informazioni dettagliate su dispositivi e app come le configurazione, i criteri e le versioni del software.

5_ Misura.

Misura la Probabilità di violazione: il tuo primo passo nel calcolo del rischio è valutare la probabilità di violazione per ogni dispositivo, app e utente connesso alla tua rete. Ad esempio, un laptop con comportamenti di navigazione web rischiosi potrebbe avere maggiori probabilità di essere compromesso. Allo stesso modo, un dispositivo IoT che utilizza una crittografia debole nelle comunicazioni di rete può essere suscettibile a un attacco man-in-the-middle.

Misura l’impatto della violazione: dopo aver calcolato la probabilità di violazione, il passaggio successivo è valutarne l'impatto per ogni dispositivo, app e utente situato all'interno della rete. Questo impatto viene determinato esaminando il tipo, i ruoli, l'accesso di ogni risorsa e molti altri attributi. L'impatto della violazione è significativamente maggiore per i dispositivi principali situati su reti sensibili o sulla tua infrastruttura di rete.

Riparti_ Traccia costantemente i miglioramenti della Security posture.

Il motto dovrebbe essere “Ottimizzazione continua. Non rimanere fermo”.

Una volta stabilito un punto zero di partenza, è necessario adattarsi continuamente per allinearsi a minacce in continua evoluzione. Il perimetro d’attacco deve essere attentamente monitorato. 

La continua implementazione di misure e controlli di sicurezza, sarà reso vano se contestualmente non si verificherà, l’aggiornamento e non obsolescienza delle configurazioni precedenti.

Conclusioni:

La sicurezza informatica è un lavoro collettivo.

Tutta l’organizzazione, dal management scendendo ai ruoli più operativi, è responsabile della sicurezza:

  • Il management definisce priorità, budget e convinzione del perseguire l’obiettivo
  • Il Team IT gestisce e mitiga i rischi aziendali legati alla cyber security, monitorando e implementando le misure di sicurezza.
  • Una cultura diffusa di sicurezza informatica all'interno dell’organizzazione è implementata dalle Risorse Umane, attraverso la calendarizzazione di percorsi formativi in dataprotection.
  • La dedizione a comportamenti virtuosi di Cyber Security deve divenire il vivere quotidiano di ogni membro dello staff.

È essenziale fornire al Team IT l'autorità, la flessibilità e le risorse per proteggere l’organizzazione. Il loro ruolo va ben oltre la semplice installazione di firewall e l'installazione di software antivirus. Dovrà poter effettuare scansioni di vulnerabilità, Penetration Test di terze parti, simulazioni di phishing e molto altro, oltre che poter continuamente aggiornarsi, affinchè rimanga al passo con l’evoluzioni delle micacce.

La Security Posture è quindi la tua forza e resilienza di fronte alle minacce informatiche.


Per visualizzare o aggiungere un commento, accedi

Altre pagine consultate