7 consigli per la gestione delle vulnerabilità

cybersecurity, Suggerimenti

vulnerability-management
Ogni analista della sicurezza sa che gestire le vulnerabilità in una rete aziendale è un compito senza fine. Secondo lo studio “2017 Enterprise Management Associates”, esistono in media 10 vulnerabilità per ogni asset IT, che ammontano a una media di circa 20.000 vulnerabilità che un’azienda del midmarket deve gestire in un dato momento. Non c’è da meravigliarsi, quindi, che il 74% dei team di sicurezza abbia dichiarato di essere sopraffatto dalla quantità di lavoro di manutenzione delle vulnerabilità.
Con tutto lo stress e la scarsità di personale che molti team devono affrontare a causa della crisi di competenze sulla sicurezza informatica, come possono questi team di sicurezza gestire l’enorme volume di vulnerabilità? Mentre è praticamente impossibile risolvere ogni vulnerabilità, con l’automazione e con una corretta definizione delle priorità, i team di sicurezza possono mantenere le vulnerabilità a un livello gestibile e prendersi cura di quelle che presentano il maggior rischio per l’organizzazione. Di seguito, Tuomas Miettinen di F-Secure, offre qualche suggerimento su come tenere a bada le vulnerabilità.

1. Accertati che il software delle tue workstation e server sia aggiornato

La maggior parte dei malware commodity sfrutta le vulnerabilità nelle workstation e nei server. Applicare a questi delle patch ridurrà la superficie di attacco disponibile ed eliminerà il verificarsi di alcune vulnerabilità nelle scansioni fin dall’inizio. Con la gestione delle patch o strumenti di aggiornamento software come Software Updater, questo processo può essere automatizzato per facilitare il carico di lavoro.

2. Scopri e mappa i tuoi asset

Se non sai che c’è, non puoi proteggerlo. Fai un inventario delle tue risorse – i tuoi dispositivi, servizi e porte aperte sia on-premise che su Internet. Scopri le risorse shadow IT e rimuovi le porte aperte non necessarie e i vecchi target. I dispositivi, i servizi e le applicazioni che costituiscono una rete cambiano continuamente, quindi è essenziale fare un inventario regolarmente, ma è facile automatizzarlo con strumenti come “discovery scanning” di F-Secure Radar.

3. Fai la scansione delle vulnerabilità, e falla regolarmente

La scansione delle vulnerabilità dovrebbe essere eseguita regolarmente. Una scansione è solo un’istantanea, ma nuove vulnerabilità vengono rilevate e segnalate ogni giorno. Sono necessarie scansioni frequenti per stare al passo con il panorama attuale delle minacce. Sono anche utili per confermare che un problema affrontato in precedenza è stato risolto. Questo processo può anche essere automatizzato e pianificato con F-Secure Radar. E non dimenticare di eseguire la scansione di servizi ospitati da fornitori terze parti.

4. Focalizzati prima di tutto sulle vulnerabilità più importanti

La scansione identificherà molte vulnerabilità, che possono essere in un numero travolgente. La priorità dovrebbe essere data alle risorse business-critical. Poiché hai effettuato un inventario completo delle risorse, sai bene cosa hai – quindi classifica le risorse e le priorità. Piuttosto che pensare in termini di singoli obiettivi, considera l’interconnessione delle risorse con il resto dell’ambiente IT e con Internet. Pensa all’effetto che una vulnerabilità sfruttata avrebbe sul resto dell’ambiente e correggi le vulnerabilità critiche su tutte le piattaforme e i servizi.

5. Documenta i risultati della scansione

Tieni traccia dei risultati della scansione e delle modifiche che sono state apportate. Più tardi avrai a disposizione un record che può essere importante quando devi rivedere ciò che è stato fatto in precedenza. Per questo, F-Secure Radar ti può aiutare includendo dati storici e ticketing che ti permettono di rintracciare chi è responsabile della risoluzione delle vulnerabilità.

6. Crea piani per vulnerabilità non identificabili

Non tutte le vulnerabilità possono essere corrette. Per quelle per le quali le patch non sono applicabili, crea un piano di mitigazione per minimizzare le possibilità che possano essere sfruttate. Segnalalo come un rischio accettato e riportalo al tuo responsabile della sicurezza. I prodotti a cui non si possono applicare patch e a fine vita sono vulnerabili e devono essere sostituiti. Fare un’analisi dei rischi aiuterà un’azienda a giustificare gli investimenti nella sostituzione di sistemi legacy vulnerabili.

7. Non dare nulla per scontato

Non importa quanto grande o piccola sia la tua azienda – sarai preso di mira non per la tua azienda, ma perché esiste una vulnerabilità che può essere sfruttata. Gli avversari dispongono di strumenti automatici che scansionano Internet in cerca di vulnerabilità e quando le trovano nella tua infrastruttura, gli attaccanti semplicemente le seguono perché ne hanno l’opportunità. Vedranno quindi cosa possono sfruttare nella tua azienda per ottenere un guadagno finanziario.

Un programma di scansione periodica dell’inventario e di valutazione continua della superficie di attacco ti aiuterà a rimanere un passo avanti rispetto alle vulnerabilità. F-Secure Radar semplifica il processo di gestione delle vulnerabilità con le funzioni di Internet discovery, asset discovery e vulnerability discovery, in un’unica soluzione di facile utilizzo. Soddisfa inoltre i requisiti del GDPR che impongono di avere un processo regolare di verifica, di esame e valutazione delle misure tecniche atte a garantire la sicurezza nell’elaborazione dei dati.

Articolo tratto da “7 Pro Tips for Vulnerabilities” di Melissa Michael, Content Producer, F-Secure Corporate Communications

Valuta questo articolo

0 voti

0 Commenti

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione /  Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione /  Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione /  Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione /  Modifica )

Connessione a %s...

Potrebbe anche interessarti

%d blogger hanno fatto clic su Mi Piace per questo: