Categorie
Multilingua

Che cos’è la gestione della superficie di attacco aziendale?

Tempo di lettura: 3 minuti. Scoprite come le aziende possono rendere azionabile la gestione della superficie di attacco interna ed esterna (ASM).
Non mi piace creare nuovi termini per cose già esistenti nel campo della cybersecurity, quindi con questo titolo mi trovo in difficoltà. Ma ascoltatemi.

Tempo di lettura: 3 minuti.

La gestione della superficie di attacco (ASM) ha avuto un senso per me. “Non si possono gestire le minacce” è uno dei fondamenti della cybersecurity che le aziende e le organizzazioni hanno dimenticato. Anche se non possiamo gestire le minacce, possiamo sicuramente gestire il modo in cui le osserviamo, rispondiamo ad esse e strutturiamo la nostra tecnologia e la nostra sicurezza. L’ASM viene spesso suddiviso in External Attack Surface Management (EASM) esterno o rivolto a Internet e Cyber Asset Attack Surface Management (CAASM) interno o rivolto alle risorse. Ritengo che queste distinzioni siano interessanti non perché la tecnologia sia diversa, ma perché suggeriscono che lo scopo della superficie comporta una differenziazione. L’ASM ci permette di girare la telecamera dall’obiettivo dei cattivi a quello di noi stessi. Questo è interessante perché rende più difficile il lavoro dell’attaccante e lo rende più facilmente individuabile. L’anello debole dell’ASM è la possibilità di agire, soprattutto se si tratta di un sistema automatizzato affidabile. Fermiamo questo pensiero e parliamo per un attimo della postura di sicurezza.

Posizione di sicurezza e ASM

Parallelamente all’ASM, negli ultimi due anni si è sviluppato lo sviluppo di valutazioni della postura di sicurezza in tempo reale e azionabili. La postura di sicurezza ha preso informazioni sulle entità e ha prodotto una valutazione (cioè non solo dati) e spesso un punteggio sulla fiducia che si può riporre in quell’entità. Tra gli esempi vi sono valutazioni del tipo “anche se questa identità è valida, non fidatevi perché l’account di posta elettronica ad essa associato ha lanciato malware”, “questa macchina è un po’ indietro con le patch ma ha contattato altre macchine in modo atipico”, oppure “nessuno di questi 15 indicatori da solo è sospetto, ma combinati insieme hanno una probabilità molto alta di significare che si tratta di un indicatore precoce dell’attacco XYZ”. Mi piace particolarmente il termine “postura di sicurezza”, perché molti strumenti di valutazione del rischio sono pessimi e danno alla gestione del rischio una cattiva reputazione. Ma la postura di sicurezza equivale alla gestione del rischio. La buona notizia è che, essendo incentrato sul tempo quasi reale e utilizzato dal SOC, è stato sviluppato tenendo conto dell’automazione.

Come l’ASM si rapporta al business

A parte la debolezza dell’azionabilità dell’ASM in sé, spesso si ha la sensazione che manchi un elemento di qualità nell’ASM: che relazione ha con il nostro business? Questo aspetto è stato elusivo in quanto la categorizzazione dei dati e la sicurezza sono state pesantemente ponderate verso le etichette di conformità e l’esplosione dei dati e della gestione dei dati nel cloud è stata più veloce della capacità della cybersecurity di comprendere il contesto della sicurezza e renderlo azionabile. Forse abbiamo fatto meglio su quest’ultimo aspetto che sul primo, ma francamente è stato debole. L’apprendimento automatico (ML) è sufficientemente avanzato da rendere possibile la categorizzazione della sicurezza dei dati con un alto livello di fedeltà: capire cosa significano quei dati per l’azienda, oltre a utilizzare i confini derivati manualmente delle classificazioni grossolane della conformità.

Consideriamo un esempio. Viene esaminato un endpoint. È una patch non aggiornata. Molte visioni del rischio si fermano qui e assegnano un valore. Dal punto di vista aziendale, è necessario un contesto più ampio per poter valutare il rischio in modo significativo:

  1. Quali azioni sono state osservate attraverso la telemetria dall’ultima patch disponibile? È stato utilizzato per distribuire e-mail che potrebbero essere di phishing interno o per generare IOC coerenti con gruppi di attacco noti che sono stati osservati sfruttare una vulnerabilità?
  2. Qual è il ruolo dell’utente? Si tratta di qualcuno che altrimenti avrebbe utilizzato dati preziosi o sensibili, anche se la telemetria indica che i dati sensibili non sembrano ancora compromessi? Qual è il reale significato dei dati a cui si accede?
  3. Qual è la postura o lo stato di salute delle identità degli utenti? Anche se non sono state revocate, le credenziali sono state associate ad attività inusuali – attività non al livello di un allarme grave, ma non coerenti con un comportamento normale?
  4. A quali attività di rete è stato associato l’utente, comprese le attività su altri endpoint e dispositivi? Qual è la natura di queste comunicazioni e ha coinvolto altri utenti o dispositivi con livelli crescenti di sensibilità e quindi di rischio?

Quindi, se combiniamo l’ASM con la categorizzazione della sicurezza dei dati e la postura di sicurezza e rendiamo il tutto il più possibile fruibile, possiamo avere di nuovo una bella cosa: la gestione della superficie di attacco aziendale. In altre parole, capire quanto sono importanti gli oggetti e i dati per la nostra azienda e la loro vulnerabilità agli attacchi significa valutare realmente il rischio aziendale. Poi, rendendo questa valutazione perseguibile, soprattutto in modo automatizzato come vorremmo, avremo una vera e propria gestione del rischio o gestione della superficie di attacco aziendale.

FONTE E TRADUZIONE

Pronto a supportare l'informazione libera?

Iscriviti alla nostra newsletter // Seguici gratuitamente su Google News
Exit mobile version