Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070
Guida

Come tracciare il percorso verso la maturità della gestione dell'esposizione

Vuoi fare in modo che la gestione dell'esposizione diventi una priorità? Questa guida rapida ti aiuterà a individuare lo stato di maturità della gestione dell'esposizione e ti fornirà potenti cambiamenti di persone, processi e tecnologie per raggiugere lo stato desiderato.

Come tracciare il percorso verso la maturità della gestione dell'esposizione

Come tracciare il percorso verso la maturità della gestione dell'esposizione

14 cambiamenti efficaci a livello di persone, processi e tecnologie per ottenere risultati misurabili nella gestione della sicurezza informatica e del rischio

Scarica ora

Cos'è la gestione dell'esposizione?

La gestione dell'esposizione è un approccio strategico alla sicurezza informatica proattiva, progettato per identificare, assegnare priorità ed eliminare continuamente le esposizioni informatiche più critiche dell'organizzazione, ossia quelle combinazioni dannose di rischi evitabili (ad esempio, vulnerabilità, configurazioni errate e autorizzazioni eccessive) che forniscono agli attori delle minacce un percorso verso le risorse più critiche di un'organizzazione.

Vantaggi della gestione dell'esposizione

6 motivi per cui i CISO rendono la gestione dell'esposizione il fondamento della propria strategia di sicurezza informatica

  1. La gestione dell'esposizione contribuisce ad aumentare la produttività e l'efficienza della funzione di sicurezza informatica, riducendo al contempo i costi e le esposizioni complessive.
  2. Offre ai responsabili della sicurezza e dell'azienda una visione unificata della reale esposizione informatica della loro organizzazione.
  3. Migliora l'efficienza e l'efficacia dei team proattivi di sicurezza e correzione, assegnando priorità alle esposizioni e facilitando un processo unico e unificato per la loro correzione.
  4. Contribuisce a ridurre la superficie di attacco sfruttabile di un'organizzazione, riducendo l'onere per i team di sicurezza reattivi (ad esempio, gli analisti del SOC o coloro che gestiscono le risposta agli incidenti e la ricerca di minacce).
  5. La gestione dell'esposizione fornisce ai responsabili della sicurezza un meccanismo per unificare le funzioni proattive di sicurezza isolate e i dati generati dai loro strumenti eterogenei.
  6. Fornisce anche un percorso scalabile e sostenibile per aumentare i livelli di maturità dei team di sicurezza proattivi.

Prove della gestione dell'esposizione

I clienti di Tenable hanno ottenuto i seguenti risultati con la gestione dell'esposizione:

10 volte
Fino a 10 volte di aumento della visibilità degli asset
75%
Fino al 75% di riduzione del tempo dedicato all'aggregazione e alla normalizzazione dei dati di esposizione
82%
Fino all'82% di riduzione dei nuovi ticket di correzione
80%
Fino all'80% di riduzione dei costi di licenza
45Mio $
45 milioni di dollari di riduzione della Cyber Exposure in un anno

Le cinque fasi di maturità della gestione dell'esposizione

Fase 1: Ad hoc

Ti trovi in questa fase se la tua organizzazione:
  • Si affida in gran parte a verifiche manuali per identificare le risorse nel suo ambiente.
  • È più reattiva che proattiva e dispone di strumenti limitati o inesistenti per rilevare i rischi per ogni dominio di sicurezza.
  • Non ha adottato alcun framework o benchmark.
  • Non dispone di flussi di lavoro per la correzione definiti.
  • Si basa su un monitoraggio frammentario, incoerente e manuale delle metriche.
 

Fase 2: Definita

Ti trovi in questa fase se la tua organizzazione:
  • Dispone di personale con ruoli definiti e allineati ai singoli domini di sicurezza, benché la maturità di ciascun dominio vari (ad esempio, alcuni team hanno competenze e processi più avanzati)
  • Ha una migliore visibilità degli asset e della superficie di attacco, tuttavia possono permanere ampie lacune nella copertura a causa dell'uso intermittente di strumenti di rilevamento automatizzati in alcuni domini di sicurezza.
  • Utilizza un punteggio di rischio specifico o standard del settore e ha iniziato a integrare le informazioni sulle minacce in tale punteggio per aiutare ad assegnare priorità ai singoli risultati.
  • Dispone di alcuni strumenti di correzione e ha intrapreso i primi passi per definire i processi di correzione di base.
  • Dispone di alcuni strumenti di correzione e ha intrapreso i primi passi per definire i processi di correzione di base.
 

Fase 3: Standardizzata

Ti trovi in questa fase se la tua organizzazione:
  • Ha una visibilità automatizzata su un'ampia sezione di tipi di risorse sulla sua superficie di attacco, con un rilevamento dei rischi incentrato principalmente sulle vulnerabilità (CVE).
  • Supporta l'intelligence sulle minacce e la criticità degli asset in aggiunta al punteggio di rischio specifico dello strumento o standard di settore per comprendere la probabilità di un tentativo di sfruttamento e il valore aziendale di un asset.
  • Aggrega alcuni dati sugli asset e sui rischi in un unico archivio di dati, sia esso un database, uno strumento di reporting o un data lake unificato.
  • ispone di processi di prioritizzazione maturi nei singoli domini di sicurezza, nonché di processi di correzione ben documentati e integrati negli strumenti.
  • Ha definito metriche di base e report per ogni dominio di sicurezza, con la possibilità di personalizzarle per le unità aziendali.
 

Fase 4: Avanzata

Ti trovi in questa fase se la tua organizzazione:
  • Dispone di una visione solida e unificata della maggior parte degli asset della sua superficie di attacco. Tuttavia, possono essere presenti alcune lacune di visibilità a causa della dipendenza dal rilevamento automatizzato point-in-time.
  • Ha solide capacità di rilevare le vulnerabilità e le configurazioni errate su tutta la superficie di attacco, ma in genere manca di visibilità sulle esposizioni derivanti da eccessive autorizzazioni per persone e macchine.
  • Normalizza il punteggio di rischio tra i vari domini e tiene in considerazione l'intelligence sulle minacce e la criticità degli asset.
  • Aggrega, deduplica e correla automaticamente i dati sulla sicurezza in un data lake unificato.
  • Dispone di un approccio unificato alla definizione delle priorità nei vari domini, compresa l'associazione al contesto aziendale per comprendere il potenziale impatto sul business.
  • Dedica e assegna al personale ruoli trasversali al dominio e utilizza processi esistenti e maturi per mobilitare la correzione.
  • Presenta metriche e report coerenti e allineati al business in tutti i domini.
 

Fase 5: Ottimizzata

Ti trovi in questa fase se la tua organizzazione:
  • Dispone di una visione solida e unificata della sua superficie di attacco end-to-end con un rilevamento continuo delle risorse.
  • Rileva in modo proattivo tutte le forme di rischio prevenibili che gli utenti malintenzionati possono sfruttare: vulnerabilità, configurazioni errate e autorizzazioni eccessive.
  • Presenta un punteggio avanzato, incentrato sull'esposizione, in grado di determinare l'esposizione totale degli asset, nonché punteggi di esposizione per le diverse unità di business.
  • Interviene in base a una visione prioritaria dei percorsi di attacco e delle esposizioni che gli attori delle minacce possono sfruttare per violare gli asset critici e causare interruzioni.
  • Ha un team dedicato, maturo e trasversale che ottimizza continuamente i processi e i flussi di lavoro di correzione per ottenere la massima produttività e ridurre i rischi.
  • Misura e fornisce report coerenti sulle esposizioni reali piuttosto che sui singoli rischi.

Vuoi iniziare?

Scarica la guida rapida per scoprire 14 cambiamenti efficaci a livello di persone, processi e tecnologie e aiutarti a far progredire la maturità della tua gestione dell'esposizione.

Scarica subito la guida rapida