Una delle principali responsabilità del CISO o del CIO è garantire l'implementazione dei giusti controlli per proteggere gli asset più preziosi dell'azienda. Tuttavia, è importante identificare quali siano esattamente tali controlli e quali risorse richiedano protezione. Determinare questi asset sembra semplice, ma questo compito potrebbe risultare più impegnativo del previsto. In ogni modo, per comprendere quali siano i controlli adeguati per proteggere tali asset, è utile adottare una “prospettiva criminale”, mettendosi nei panni di un concorrente, o di un ladro, e valutare quale area o dipartimento sarebbe il suo bersaglio privilegiato. La prima cosa che faresti, se tu pensassi come un criminale, sarebbe di dirigere la tua azione verso il tuo sito web, che rappresenta il punto di contatto principale per i clienti che cercano la tua azienda e acquistano i tuoi prodotti. Potresti rendere il sito web estremamente lento o addirittura renderlo inaccessibile tramite un attacco di negazione del servizio (DOS). Dopo di che cercheresti l'"ingrediente speciale" che conferisce al tuo prodotto un vantaggio distintivo rispetto ai tuoi concorrenti. Questo elemento speciale potrebbe essere una proprietà intellettuale, o un algoritmo informatico che rende il tuo software più veloce dei tuoi concorrenti. Se tale ingrediente speciale venisse rubato, o divulgato al pubblico, potrebbe influire negativamente sui tuoi guadagni e sulla tua redditività. Potresti anche individuare l'anello più debole della tua catena di approvvigionamento. Potresti scoprire un fornitore che non investe nella sicurezza come te, ma che ha un accesso illimitato alla tua rete a causa del ruolo che svolge nella creazione del tuo widget. Questo fornitore rappresenterebbe quindi un rischio significativo per i tuoi profitti. Questo approccio a cosa serve? Ora che hai adottato un approccio criminale nell'analizzare la tua organizzazione e hai identificato le possibili minacce, sai dove concentrare i tuoi sforzi per ridurre i rischi legati a tali vulnerabilità. Questo processo è parte integrante della gestione della superficie di attacco (ASM). Indipendentemente dalle dimensioni della tua organizzazione, sarebbe consigliabile costituire un team dedicato alla gestione della superficie di attacco (ASM). La Attack Surface Management, ASM, è l’attività di rilevamento, analisi, correzione e monitoraggio continui delle vulnerabilità della sicurezza informatica e dei potenziali vettori di attacco che costituiscono la superficie di attacco di un'organizzazione. Il team ASM dovrebbe essere composto da professionisti esperti in sicurezza, in grado di identificare le risorse critiche, gestire le vulnerabilità e valutare i rischi. Essi dovrebbero possedere competenze nel lavorare con i vari tipi di hardware e software utilizzati dalla tua azienda. Una volta che il team è formato dovrebbe seguire un processo in più fasi per garantire la sicurezza della tua azienda e dei tuoi beni. Che fare?
Inoltre, una delle sfide principali per le aziende che sono cresciute attraverso fusioni e acquisizioni è la mancanza di conoscenza sugli asset posseduti e sulla loro esposizione alle minacce esterne. Se hai diverse soluzioni di gestione delle risorse dovute ad acquisizioni, combinare i dati può risultare facile o difficile a seconda del livello di integrazione tra le piattaforme. Arriviamo così all'ultimo passo.
Un suggerimento! Uno dei compiti più facili da esternalizzare per un CIO o CISO è la gestione delle vulnerabilità e l'applicazione delle patch. Il team ASM può essere interno, ma valuta l'opzione di affidare a un partner di fiducia il compito di applicare le patch e di effettuare scansioni settimanali delle vulnerabilità. Crea uno spazio di lavoro più moderno e sicuro!
Per ulteriori informazioni sui nostri servizi contattaci 0422 431640 oppure scrivici:
0 Commenti
Il tuo commento verrĂ pubblicato subito dopo essere stato approvato.
Lascia una Risposta. |
|