ClickCease

Webinar Armis Centrix™ - Come gestire i dati di tutte le tue console di sicurezza in un unico punto ? 14 Gennaio 2025 ore 10h00

REGISTRAZIONE
IT | Italiano
EN | English
FR | Français
DE | Deutsch
JA | 日本語
ES | Español
Apr 10, 2023

Cos’è la gestione della superficie d’attacco e che ruolo gioca il CAASM?

La superficie d’attacco continua a evolversi

Quando Armis fu fondata verso la fine del 2015, la nostra attenzione era rivolta principalmente al fatto che i malintenzionati vedono i tuoi ambienti IoT e IT come un unico stack interconnesso, cosa che rende assolutamente necessario avere una visibilità esaustiva di ogni dispositivo presente nel proprio ambiente. Rilevando tutti i dispositivi nell’ambiente, connessi o meno alla rete, possiamo rendere visibili e mettere in sicurezza tutte le risorse della tua organizzazione.

Più recentemente, l’espressione “superficie d’attacco” si è evoluta nel senso di essere intesa come la somma dei diversi vettori d’attacco che un utente non autorizzato può usare per violare una rete o un sistema. Il modo migliore per raffigurarsi un vettore d’attacco è pensare al metodo, al percorso o allo scenario che un cyberattacco può sfruttare per accedere a un sistema. Esempi di vettori d’attacco comuni sono:

  • Phishing
  • Malware
  • Password compromesse
  • Problemi di cifratura
  • Software non aggiornato

A loro volta, i vettori d’attacco possono prendere di mira diversi tipi di superfici d’attacco. Esempi di superfici d’attacco nel campo della cybersecurity sono:

  • Digitale. La superficie d’attacco digitale include tutto l’hardware e il software associati alla rete dell’organizzazione (siti, applicazioni, codice, server, ecc.).
  • Fisica. Tutti i dispositivi quali computer, portatili, hard disk, cellulari e ogni altro dispositivo fisico utilizzato dall’organizzazione.
  • Ingegneria sociale. Questa superficie d’attacco è composta dai membri del team aziendale. Gli attacchi basati sull’ingegneria sociale sfruttano la psicologia umana per indurre le vittime a condividere dati sensibili.

Definendo e gestendo la superficie d’attacco della tua organizzazione, puoi contribuire in maniera decisiva a proteggere te e il tuo team da aggressori intenzionati a violare la tua rete. Purtroppo il tipico isolamento (“siloization”) degli strumenti di sicurezza determina spesso un paesaggio complesso e frammentato, incapace di fornire una visibilità completa e una fonte di informazioni unica e affidabile. Ecco perché ancora oggi molte organizzazioni utilizzano ancora soluzioni isolate, numerosi dashboard e procedure manuali che portano più facilmente a errori umani o a dati non aggiornati.

CAASM: solo l’ennesimo strumento?

No! Il Cyber Asset Attack Surface Management (CAASM) è una tecnologia che mira a eliminare tutti i problemi di visibilità ed esposizione sopra elencati. Con il CAASM è possibile ottenere una visibilità completa di tutte le proprie cyber-risorse, individuare le lacune nella sicurezza più rapidamente e snellire i processi manuali allo scopo di diventare cyber-resilienti.

La piattaforma Armis rispetta molti dei principi fondamentali del CAASM:

  • Vedere tutte le risorse (interne ed esterne) presenti nell’ambiente integrandosi con gli strumenti pre-esistenti. Le risorse da rendere visibili includono le risorse IT (tecnologia dell’informazione), IoT (Internet delle cose) e OT (tecnologia operativa).
  • Rivelare il debito tecnico generato da sistemi operativi e applicazioni a fine servizio (EOS), a fine vita (EOL) o non aggiornati che mettono a disposizione dei malintenzionati vettori d’attacco aggiuntivi.
  • Individuare le lacune nei controlli di sicurezza, perché sapere come le politiche vengono o non vengono implementate è essenziale per comprendere il contesto completo associato a ciascuna risorsa.
  • Arricchire i CMDB con informazioni di contesto aggiuntive su risorse note o anche non note presenti sulla rete, in modo che i team IT e di sicurezza possano agire rapidamente per mitigare le situazioni di rischio.
  • Definire l’estensione delle vulnerabilità con un approccio basato sul rischio che sfrutta i dati e le analisi sulle minacce per correlare esposizione delle risorse, gravità delle vulnerabilità e attività dei malintenzionati.
  • Rimediare ai problemi: una volta identificati una vulnerabilità, un rischio o una lacuna nella sicurezza, è necessario agire immediatamente.

Io cosa ci guadagno?

I CISO sanno che quello dei dati in silo è un problema e le soluzioni CAASM possono aiutarli a risolverlo, consentendo una gestione della superficie d’attacco migliore. Inoltre, avere un’unica visuale consolidata delle risorse rappresenta un vantaggio per una molteplicità di figure e di team:

  • l’enterprise architect può avvalersi della piattaforma per individuare risorse obsolete e ridurre il debito tecnico;
  • i team di amministratori IT possono visualizzare e interrogare gli inventari delle risorse per raggiungere i propri obiettivi aziendali;
  • le operazioni di sicurezza godono di una visibilità migliore di risorse non gestite e Shadow IT;
  • i CISO possono contare su uno strumento in grado di aiutarli nel reporting delle verifiche di conformità.

Le piattaforme CAASM permettono di superare il problema delle soluzioni in silo e consentono ai team di individuare rapidamente le lacune e rimediarvi, manualmente o tramite flussi di lavoro automatizzati. Con i giusti strumenti che diano visibilità agli ambienti locali e nel cloud, su ogni piattaforma e per ogni risorsa e dispositivo, è possibile avere una maggiore consapevolezza della superficie d’attacco da proteggere.

Per saperne di più sulla piattaforma Armis, approfitta di una delle nostre dimostrazioni gratuite o prenota una dimostrazione personalizzata.

Get Updates

Sign up to receive the latest from Armis.