Aggiornamenti recenti Novembre 22nd, 2024 9:00 AM
Apr 02, 2024 Marina Londei Approfondimenti, Minacce, RSS 0
Oggi le soluzioni cloud sono sempre più diffuse e per questo sempre più esposte alle minacce informatiche: The Hacker News riporta che solo nel 2023 l’82% dei data breach ha colpito ambienti cloud pubblici, privati o ibridi, con un costo medio per le imprese di 4.75 milioni.
Il problema principale, sottolinea la testata, è la carenza di visibilità: gli ambienti cloud hanno molte risorse divise in reti molto ampie, e ciò complica il monitoraggio di attività sospette e l’individuazione di vulnerabilità. Bisogna inoltre considerare che, a causa della varietà di vendor, ci sono controlli diversi per l’accesso e l’uso di dati e risorse che causano inconsistenze, aumentano la complessità degli ambienti e il rischio di configurazioni errate.
Per proteggere efficacemente il cloud servono soluzioni robuste capaci di offrire visibilità sugli ambienti, individuare le vulnerabilità più gravi e guidare i team di cybersecurity in una gestione corretta dei rischi. L’approccio CTEM si occupa proprio di questi aspetti, identificando velocemente le aree più in pericolo.
Introdotto per la prima volta nel 2022 da Gartnet, CTEM – Continuous Threat Exposure Management (gestione continua dell’esposizione alle minacce) è un framework diviso in cinque fasi che consente di individuare le vulnerabilità più critiche negli ambienti cloud e permettere ai team di sicurezza di gestirle in priorità.
L’approccio CTEM permette di identificare le problematiche che hanno un impatto maggiore sul business, siano esse vulnerabilità software o configurazioni errate negli ambienti. Implementare una soluzione di questo tipo nei propri ambienti permette di avere una visibilità migliore non solo delle risorse che possono essere compromesse, ma anche di come gli attaccanti possono sfruttare le vulnerabilità.
La prima fase del framework, lo scoping, mira a definire lo scope dell’ambiente, identificare le risorse più critiche per il business e determinare il rischio associato a ognuna di esse. In seguito, nella fase di scoperta, si catalogano tutti gli asset più vulnerabili e si effettuano dei penetration test per valutare l’impatto delle minacce.
La terza fase, quella di prioritizzazione, elabora la priorità di gestione delle risorse in base al rischio calcolato e al loro ruolo per il business; a seguire, la fase di validazione prevede che i team di sicurezza elaborino piani di gestione delle vulnerabilità che comprendono, tra le altre cose, l’aggiornamento dei software obsoleti e l’implementazione di nuovi strumenti di protezione.
Infine, la fase di mobilitazione, serve a identificare gli stakeholder dell’iniziativa e le risorse necessarie a supportarla affinché gli ambienti siano effettivamente protetti.
L’approccio CTEM si rivela utile non solo per proteggere gli ambienti cloud, ma anche quelli ibridi: soluzioni CTEM complete sono in grado di individuare e analizzare potenziali percorsi d’attacco che coinvolgono sia i sistemi on-premise che in cloud, proteggendo gli ambienti.
Il framework per la gestione continua delle vulnerabilità supera i limiti della sicurezza tradizionale del cloud concentrandosi sulle risorse più critiche, in modo da guidare i team IT attraverso le giuste priorità. Adottando questo approccio olistico si riduce il rischio di “punti ciechi” e le aziende possono implementare misure di difesa proattive e non semplicemente reattive, sfruttando tutto il valore del cloud.
Nov 21, 2024 0
Nov 18, 2024 0
Ott 30, 2024 0
Ott 29, 2024 0
Nov 22, 2024 0
Nov 20, 2024 0
Nov 19, 2024 0
Nov 15, 2024 0
Nov 22, 2024 0
Secondo una ricerca di F5 Labs, gli attacchi DDoS sono...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 22, 2024 0
Secondo una ricerca di F5 Labs, gli attacchi DDoS sono...Nov 21, 2024 0
Playlist e podcast sono l’esca ideale per attirare ignari...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...