Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Blog Tenable

Iscriviti

Gestione dell'esposizione: la nostra visione per la sicurezza della moderna superficie di attacco

come sfruttare la gestione dell'esposizione per proteggere la superficie di attacco moderna

La sicurezza degli ambienti IT moderni, complessi e dinamici, deve riunire la gestione delle vulnerabilità, la sicurezza delle applicazioni web, la sicurezza del cloud, la sicurezza dell'identità, l'analisi dei percorsi di attacco e la gestione della superficie di attacco esterna per poter comprendere appieno l'estensione e la profondità dell'esposizione.

In qualità di Chief Technology Officer di Tenable, mi trovo in prima linea relativamente alle sfide più importanti che i professionisti della sicurezza informatica affrontano a livello globale per ridurre il rischio informatico e migliorare il profilo di sicurezza informatica. I dati provenienti dai nostri clienti sono alla base di ogni decisione tecnologica che prendiamo in Tenable. Questi dati ci ispirano nella visione di un futuro in cui la gestione delle vulnerabilità e altri strumenti preventivi di sicurezza informatica collaborano in un nuovo paradigma, che chiamiamo gestione dell'esposizione.

La sicurezza della superficie di attacco moderna dipende dalla comprensione di tutte le condizioni significative negli ambienti complessi e dinamici di oggi. Un programma di gestione dell'esposizione unisce tecnologie quali gestione delle vulnerabilità, sicurezza delle applicazioni web, sicurezza del cloud, sicurezza dell'identità, analisi dei percorsi di attacco e gestione della superficie di attacco esterna, per consentire all'azienda di comprendere l'estensione e la profondità dell'esposizione nel modo più completo e intraprendere le azioni necessarie per ridurla tramite flussi di lavoro di correzione e risposta agli incidenti.

Perché la gestione dell'esposizione è così importante? Perché quando gli attori delle minacce osservano una superficie di attacco non pensano in termini di silo aziendali. Cercano la giusta combinazione di vulnerabilità, configurazioni errate e identità che consentono loro di raggiungere gli obiettivi.

La domanda da porsi è questa: se la superficie di attacco non è composta da silo, perché il programma di sicurezza è configurato invece in quel modo? In parte è perché il settore della sicurezza nel suo complesso si è concentrato sulla creazione di soluzioni mirate, progettate per aspetti molto specifici della sicurezza informatica. Il risultato? Un miscuglio di tecnologie, ognuna con una funzione specifica, che però non consentono alle aziende di avere visibilità complessiva sul rischio informatico.

Un programma di gestione dell'esposizione efficace richiede l'abbattimento dei silo. Tenable One Exposure Management Platform, lanciata all'inizio del mese, è pensata per offrire una visione olistica della superficie di attacco, per avere la stessa visibilità di un aggressore. In questo blog parleremo della attuali funzionalità di Tenable One, nonché della nostra visione di come un approccio basato su piattaforma per la gestione dell'esposizione possa trasformare il modo in cui le aziende affrontano la sicurezza informatica preventiva.

Tenable One: gestione dell'esposizione per la superficie di attacco moderna

In passato ci sono stati prodotti creati per provare a unire tutta la tecnologia più varia utilizzata in un ambiente di sicurezza informatica. Extended detection and response (XDR) ne è un esempio: raccoglie dati da prodotti mirati nel tentativo di identificare gli attacchi mentre sono in atto. Un simile approccio è ottimale per la sicurezza basata sulle attività, ma non si presta alla pratica per la sicurezza informatica preventiva. Né concentrarsi esclusivamente sui dati delle attività può fornire alle aziende una panoramica completa del profilo di sicurezza.

Al giorno d'oggi vedo molte aziende che tentano di quantificare i rischi misurando esclusivamente la risposta dei team del Security Operation Center (SOC) ai dati basati sulle attività. Serve anche un modo per valutare l'efficacia dei programmi di prevenzione per poter avere una visione completa dell'esposizione: in sostanza il contrario di XDR.

Non c'è dubbio che i dati generati da strumenti di sicurezza preventiva siano la soluzione migliore per misurare l'esposizione. Il problema è sempre stato che tali strumenti forniscono infinite informazioni, che evidenziano ogni singolo problema all'interno del silo valutato. Un'azienda non è in grado di affrontare una simile quantità di informazioni. A causa di tutti questi dati generati da vari strumenti, spesso l'unica alternativa è quella di trasformarli in fogli di calcolo, rendendo ironicamente Excel lo strumento di sicurezza più usato al mondo.

Negli ultimi anni, alcuni strumenti hanno aggregato i dati, nel tentativo di assegnare priorità ai compiti più importanti per la sicurezza. Ma questi strumenti sono davvero efficaci nel supportare la riduzione dei rischi per le aziende? Non proprio. Di nuovo, il motivo è che tali strumenti offrono solamente una copertura limitata rispetto alla portata del problema. Ad esempio, potrebbero aggregare solo dati di vulnerabilità dei software da un determinato numero di strumenti diversi senza ulteriore contesto e generare una formula per la priorità di patch dei vari software. Identificare le vulnerabilità dei software e applicare relative patch è fondamentale per una corretta integrità informatica, ma non può rappresentare l'unica modalità di misurazione e correzione del rischio.

Una misurazione efficace del profilo di sicurezza non costituisce un'attività isolata. Sarebbe fuorviante da parte nostra, o di qualsiasi fornitore, suggerire che un programma di gestione dell'esposizione possa basarsi su una serie limitata di input. Esso richiede la raccolta di dati, provenienti da una varietà di strumenti, al fine di applicare l'estensione di analisi necessaria all'intero ambiente aziendale.

Questa è la realtà dei fatti: la sola osservazione delle vulnerabilità dei software non fornisce una panoramica completa del rischio informatico. Esattamente come risulta inutile osservare la superficie di attacco in modo isolato, lo è anche per quanto riguarda le vulnerabilità, le configurazioni errate e così via. Il contesto è rilevante. È necessario poter osservare l'intera superficie di attacco in modo olistico. Bisogna considerare tutte le vulnerabilità dei software, le configurazioni errate, quali utenti stanno usando un determinato sistema e i livelli di accesso complessivi, indipendentemente dal fatto che ciò si verifichi su un computer portatile, un container, un'applicazione o un controller logico programmabile (PLC).

Poniamo che, ad esempio, un'azienda abbia due computer portatili contenenti la vulnerabilità peggiore al mondo. Osservandoli con strumenti in silo, li si riterrebbero ugualmente dannosi e rischiosi per l'azienda e una riparazione urgente sarebbe considerata necessaria per entrambi.

In questo esempio, come si può sapere se l'azienda è davvero a rischio e quale portatile riparare per primo? E se si potesse sapere quale dei due viene usato dall'amministratore Salesforce della società e fosse inoltre evidente che non viene usata un'autenticazione a più fattori (MFA)? Consideriamo di essere anche a conoscenza del fatto che l'altro portatile viene usato da un utente all'ingresso, che controlla i documenti e non ha accesso ad altro. Immediatamente, con maggior contesto, si possono prendere decisioni informate sull'assegnazione delle priorità.

Si tratta di un esempio basilare della differenza tra gestione dell'esposizione e gestione delle vulnerabilità, che mostra le possibilità di un'azienda che inizia a unire, correlare, misurare e assegnare priorità ai dati provenienti da strumenti di sicurezza preventiva.

La gestione dell'esposizione è un cambiamento di paradigma nell'approccio alla sicurezza

Se si considera una superficie di attacco estesa e complessa, insieme alle migliaia di problemi e avvisi che si verificano quotidianamente e che richiedono decisioni costanti sulla priorità, diventa chiaro che un output conciso, significativo e di impatto è la chiave per usare al meglio tutte le abilità. Servono dati che mostrino l'intera estensione della superficie di attacco e la completa profondità di analisi.

La comprensione dell'intera estensione della superficie di attacco richiede visibilità e informazioni su:

La comprensione dell'intera profondità della superficie di attacco richiede visibilità e informazioni su:

Tutti gli elementi precedenti sono stati presi in considerazione per la valutazione delle acquisizioni effettuate da Tenable e riteniamo che tale mentalità porterà alla trasformazione dell'approccio alla sicurezza informatica di aziende di tutte le dimensioni. Tuttavia, la superficie di attacco è molto più complessa e un'efficace gestione dell'esposizione necessita di un'importazione di dati da altre soluzioni di sicurezza. In Tenable, ne siamo perfettamente a conoscenza e siamo felici dell'opportunità di collaborare con altri fornitori per trasformare la nostra visione in realtà.

Tenable One Exposure Management Platform rappresenta la naturale evoluzione della visione di Tenable. Si tratta di un approccio strategico e a lungo termine che trasformerà il modo in cui le organizzazioni di tutto il mondo gestiscono i rischi.

Scopri di più

Articoli correlati

Novità sulla sicurezza informatica

Inserisci l'e-mail per non perderti avvisi tempestivi e indicazioni sulla sicurezza da parte degli esperti di Tenable.

Tenable Vulnerability Management

Approfitta dell'accesso completo a una moderna piattaforma basata su cloud e dedicata alla gestione delle vulnerabilità che ti permette di rilevare e monitorare tutti gli asset con una precisione imbattibile.

La versione di prova di Tenable Vulnerability Management include anche Tenable Lumin e Tenable Web App Scanning.

Tenable Vulnerability Management

Approfitta dell'accesso completo a una moderna piattaforma basata su cloud e dedicata alla gestione delle vulnerabilità che ti permette di rilevare e monitorare tutti gli asset con una precisione imbattibile.Acquista subito il tuo abbonamento annuale.

100 asset

Scegli l'opzione di abbonamento che fa per te:

Acquista subito

Tenable Vulnerability Management

Approfitta dell'accesso completo a una moderna piattaforma basata su cloud e dedicata alla gestione delle vulnerabilità che ti permette di rilevare e monitorare tutti gli asset con una precisione imbattibile.

La versione di prova di Tenable Vulnerability Management include anche Tenable Lumin e Tenable Web App Scanning.

Tenable Vulnerability Management

Approfitta dell'accesso completo a una moderna piattaforma basata su cloud e dedicata alla gestione delle vulnerabilità che ti permette di rilevare e monitorare tutti gli asset con una precisione imbattibile.Acquista subito il tuo abbonamento annuale.

100 asset

Scegli l'opzione di abbonamento che fa per te:

Acquista subito

Tenable Vulnerability Management

Approfitta dell'accesso completo a una moderna piattaforma basata su cloud e dedicata alla gestione delle vulnerabilità che ti permette di rilevare e monitorare tutti gli asset con una precisione imbattibile.

La versione di prova di Tenable Vulnerability Management include anche Tenable Lumin e Tenable Web App Scanning.

Tenable Vulnerability Management

Approfitta dell'accesso completo a una moderna piattaforma basata su cloud e dedicata alla gestione delle vulnerabilità che ti permette di rilevare e monitorare tutti gli asset con una precisione imbattibile.Acquista subito il tuo abbonamento annuale.

100 asset

Scegli l'opzione di abbonamento che fa per te:

Acquista subito

Prova Tenable Web App Scanning

Approfitta dell'accesso completo alla nostra ultima offerta di scansione delle applicazioni web progettata per le applicazioni moderne come parte integrante della piattaforma Tenable One Exposure Management. Esegui la scansione dell'intero portafoglio online alla ricerca delle vulnerabilità, con un elevato grado di precisione e senza un pesante sforzo manuale o l'interruzione di applicazioni web critiche. Iscriviti subito.

La versione di prova di Tenable Web App Scanning include anche Tenable Vulnerability Management e Tenable Lumin.

Acquista Tenable Web App Scanning

Approfitta dell'accesso completo a una moderna piattaforma basata su cloud e dedicata alla gestione delle vulnerabilità che ti permette di rilevare e monitorare tutti gli asset con una precisione imbattibile.Acquista subito il tuo abbonamento annuale.

5 FQDN

3.578 $

Acquista subito

Prova Tenable Lumin

Visualizza ed esplora la gestione dell'esposizione, monitora la riduzione del rischio nel tempo e confrontala con altre aziende nel tuo stesso settore con Tenable Lumin.

La versione di prova di Tenable Lumin include anche Tenable Vulnerability Management e Tenable Web App Scanning.

Acquista Tenable Lumin

Contatta un rappresentante commerciale per scoprire come Tenable Lumin può aiutarti a ottenere informazioni sull'intera organizzazione e gestire il rischio informatico.

Prova Tenable Nessus Professional gratuitamente

GRATIS PER 7 GIORNI

Tenable Nessus è lo scanner di vulnerabilità più completo oggi sul mercato.

NOVITÀ - Tenable Nessus Expert
Ora disponibile

Nessus Expert aggiunge funzionalità ulteriori, come la scansione della superficie di attacco esterna e la possibilità di aggiungere domini ed eseguire la scansione dell'infrastruttura cloud. Clicca qui per provare Nessus Expert.

Compila il modulo sottostante per continuare con una prova di Nessus Pro.

Acquista Tenable Nessus Professional

Tenable Nessus è lo scanner di vulnerabilità più completo oggi sul mercato. Tenable Nessus Professional contribuirà ad automatizzare il processo di scansione delle vulnerabilità, a risparmiare tempo nei cicli di conformità e a coinvolgere il team IT.

Acquista una licenza pluriennale e risparmia. Aggiungi il supporto avanzato per avere assistenza tramite telefono, community e chat 24 ore su 24, 365 giorni l'anno.

Seleziona la licenza che desideri

Acquista una licenza pluriennale e risparmia.

Aggiungi assistenza e formazione

Prova Tenable Nessus Expert gratuitamente

PROVA GRATUITA PER 7 GIORNI

Progettato per la superficie di attacco moderna, Nessus Expert consente di effettuare un'analisi più approfondita e di proteggere l'azienda dalle vulnerabilità IT e nel cloud.

Hai già Tenable Nessus Professional?
Effettua l'aggiornamento a Nessus Expert gratuitamente per 7 giorni.

Acquista Tenable Nessus Expert

Progettato per la superficie di attacco moderna, Nessus Expert consente di effettuare un'analisi più approfondita e di proteggere l'azienda dalle vulnerabilità IT e nel cloud.

Seleziona la licenza che desideri

Acquista una licenza pluriennale e risparmia.

Aggiungi assistenza e formazione