Aggiornamenti recenti Aprile 2nd, 2025 10:39 AM
Apr 02, 2024 Marina Londei Approfondimenti, Minacce, RSS 0
Oggi le soluzioni cloud sono sempre più diffuse e per questo sempre più esposte alle minacce informatiche: The Hacker News riporta che solo nel 2023 l’82% dei data breach ha colpito ambienti cloud pubblici, privati o ibridi, con un costo medio per le imprese di 4.75 milioni.
Il problema principale, sottolinea la testata, è la carenza di visibilità: gli ambienti cloud hanno molte risorse divise in reti molto ampie, e ciò complica il monitoraggio di attività sospette e l’individuazione di vulnerabilità. Bisogna inoltre considerare che, a causa della varietà di vendor, ci sono controlli diversi per l’accesso e l’uso di dati e risorse che causano inconsistenze, aumentano la complessità degli ambienti e il rischio di configurazioni errate.
Per proteggere efficacemente il cloud servono soluzioni robuste capaci di offrire visibilità sugli ambienti, individuare le vulnerabilità più gravi e guidare i team di cybersecurity in una gestione corretta dei rischi. L’approccio CTEM si occupa proprio di questi aspetti, identificando velocemente le aree più in pericolo.
Pixabay
Introdotto per la prima volta nel 2022 da Gartnet, CTEM – Continuous Threat Exposure Management (gestione continua dell’esposizione alle minacce) è un framework diviso in cinque fasi che consente di individuare le vulnerabilità più critiche negli ambienti cloud e permettere ai team di sicurezza di gestirle in priorità.
L’approccio CTEM permette di identificare le problematiche che hanno un impatto maggiore sul business, siano esse vulnerabilità software o configurazioni errate negli ambienti. Implementare una soluzione di questo tipo nei propri ambienti permette di avere una visibilità migliore non solo delle risorse che possono essere compromesse, ma anche di come gli attaccanti possono sfruttare le vulnerabilità.
La prima fase del framework, lo scoping, mira a definire lo scope dell’ambiente, identificare le risorse più critiche per il business e determinare il rischio associato a ognuna di esse. In seguito, nella fase di scoperta, si catalogano tutti gli asset più vulnerabili e si effettuano dei penetration test per valutare l’impatto delle minacce.
La terza fase, quella di prioritizzazione, elabora la priorità di gestione delle risorse in base al rischio calcolato e al loro ruolo per il business; a seguire, la fase di validazione prevede che i team di sicurezza elaborino piani di gestione delle vulnerabilità che comprendono, tra le altre cose, l’aggiornamento dei software obsoleti e l’implementazione di nuovi strumenti di protezione.
Infine, la fase di mobilitazione, serve a identificare gli stakeholder dell’iniziativa e le risorse necessarie a supportarla affinché gli ambienti siano effettivamente protetti.
Pixabay
L’approccio CTEM si rivela utile non solo per proteggere gli ambienti cloud, ma anche quelli ibridi: soluzioni CTEM complete sono in grado di individuare e analizzare potenziali percorsi d’attacco che coinvolgono sia i sistemi on-premise che in cloud, proteggendo gli ambienti.
Il framework per la gestione continua delle vulnerabilità supera i limiti della sicurezza tradizionale del cloud concentrandosi sulle risorse più critiche, in modo da guidare i team IT attraverso le giuste priorità. Adottando questo approccio olistico si riduce il rischio di “punti ciechi” e le aziende possono implementare misure di difesa proattive e non semplicemente reattive, sfruttando tutto il valore del cloud.
Apr 01, 2025 0
Mar 27, 2025 0
Mar 21, 2025 0
Mar 18, 2025 0
Apr 02, 2025 0
Mar 31, 2025 0
Mar 28, 2025 0
Mar 27, 2025 0
Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...Mar 31, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...Mar 28, 2025 0
Un vecchio dominio di Microsoft Stream è stato compromesso...