4 Domande per i CISO per ridurre il rischio di esposizione alle minacce

Nel costante impegno di aiutare le organizzazioni di sicurezza a ottenere una maggiore visibilità sul rischio di esposizione alle minacce, abbiamo individuato quattro domande chiave che ogni CISO dovrebbe prendere in considerazione, basandoci sulla nostra comprensione delle raccomandazioni di un nuovo rapporto di Gartner®. Il rapporto, “2024 Strategic Roadmap for Managing Threat Exposure“, può aiutare i CISO e altri dirigenti aziendali a evitare i rischi analizzando le loro superfici di attacco per individuare eventuali lacune.

Domanda n. 1: Cosa sai già?

Quali sono gli eventi guidati dall’attività aziendale che sono già stati o attualmente stanno venendo valutati e pianificati? Nell’analisi dell’esposizione alle minacce per eventi specifici lungo il corso dell’anno, un’organizzazione di sicurezza avrà il potere di adattare meglio le proprie strategie di mitigazione del rischio.

“È cruciale delimitare il rischio in relazione all’esposizione alle minacce, poiché questa è una delle principali produzioni che beneficeranno dell’intera attività aziendale. Per farlo, i leader senior devono comprendere l’esposizione che l’organizzazione affronta, in relazione diretta all’impatto che uno sfruttamento di detta esposizione avrebbe. Insieme, con queste informazioni, i dirigenti possono prendere decisioni informate per rimediare, mitigare o accettare i rischi percepiti. Senza contesto di impatto, le esposizioni possono essere affrontate in modo isolato, portando a soluzioni non coordinate delegate ai singoli dipartimenti, aggravando i problemi attuali associati alla maggior parte dei programmi di gestione delle vulnerabilità.” afferma il rapporto Gartner.

Dopo la delimitazione del rischio, è una buona idea considerare se esistono misure che possono essere adottate per proteggere meglio determinati eventi guidati dall’attività aziendale se si è riscontrato che hanno una maggiore probabilità di sfruttamento da parte degli attori minacciosi.

Domanda n. 2: Quanto sono visibili i tuoi sistemi critici?

È estremamente utile fare un inventario dei sistemi più critici ed esposti nella rete, insieme al livello di visibilità di ciascun sistema e alla sua posizione. Avere un catalogo completo dei punti che sono o potrebbero essere più vulnerabili è indispensabile. Solo perché un asset sfruttabile potrebbe non essere considerato una priorità di rimedio, c’è sempre la possibilità che possa essere sfruttato in seguito.

Nel contesto del rapporto, Gartner descrive un quadro di visibilità che può aiutare nella prioritizzazione delle vulnerabilità:

“Accanto all’accessibilità c’è la visibilità del servizio, della porta o dell’asset sfruttabile. Queste tecnologie implementano la configurazione per garantire che i dettagli degli elementi sfruttabili non siano rivelati agli attaccanti potenziali, ma non rimuovendo direttamente la possibilità della loro sfruttabilità.”

Pertanto, diventa necessario sfruttare tecnologie che possano fornire approfondimenti sulla visibilità di un asset in modo che, se attualmente c’è una bassa probabilità di sfruttabilità, gli sforzi di rimedio possano essere concentrati altrove e si possano ottenere efficienze all’interno dell’organizzazione della sicurezza.

Domanda n. 3: Chi “possiede” i sistemi IT?

Identificare chi è responsabile della distribuzione e della gestione dei sistemi IT critici è fondamentale se l’organizzazione della sicurezza vuole ottenere il consenso interdipartimentale per un piano efficace di gestione dell’esposizione alle minacce. A volte non c’è solo una persona responsabile di un certo aspetto della gestione della rete, il che è importante tenere presente mentre si sviluppano gli sforzi per mitigare l’esposizione alle minacce.

Il personale della sicurezza, come in tante altre operazioni aziendali in cui sono coinvolti, deve anche tenere presente che potrebbe esserci resistenza o un lento consenso a un piano percepito come privo di contesto. A questo proposito, la ricerca afferma:

“Senza contesto di impatto, le esposizioni possono essere affrontate in modo isolato, portando a soluzioni non coordinate delegate ai singoli dipartimenti, aggravando i problemi attuali associati alla maggior parte dei programmi di gestione delle vulnerabilità.”

Domanda n. 4: Chi è responsabile del rischio?

Potenziali frizioni potrebbero anche sorgere nello sforzo di convincere il proprietario di un sistema che è necessaria un’azione concreta, e che questa potrebbe sconvolgere il flusso di lavoro del team. La comunicazione efficace sarà imperativa in questo contesto, così come la capacità di fornire la visibilità necessaria per convincere rapidamente gli stakeholder che un’azione è, effettivamente, necessaria e vale la potenziale interruzione. Il rapporto sottolinea la necessità di allearsi con coloro che sono responsabili delle decisioni sul rischio:

“Dal punto di vista del proprietario del rischio aziendale, è importante riconoscere che il ruolo del team della sicurezza è quello di supportare la gestione del rischio in modo tale che il proprietario possa prendere decisioni informate basate sui dati.”

Il CISO dice tutto

Sarà alla fine compito del CISO gestire e collegare piani separati per limitare ed eliminare l’esposizione alle minacce lungo le superfici di attacco. Attraverso questo sforzo, il CISO può dimostrare i benefici dell’implementazione di piattaforme per gestire il crescente rischio di esposizione alle minacce. Saranno anche in grado di dimostrare il valore del centro operativo di sicurezza (SOC) come partner chiave nello sforzo di mantenere sicura l’attività aziendale.

Siamo lieti di offrire continuamente ricerche all’avanguardia per aiutarti a ottenere chiarezza nella gestione del rischio di esposizione alle minacce. Leggi il rapporto di Gartner per comprendere meglio come un ampio insieme di esposizioni possa influenzare i carichi di lavoro di un’organizzazione di sicurezza, e quanto sia importante prioritizzare correttamente e comunicare efficacemente.

Articolo originale

Scopri la pagina del vendor sul nostro sito

 

PUBBLICATO DA:<br>Sara Guglielmi
PUBBLICATO DA:
Sara Guglielmi
Marketing

ARTICOLI CORRELATI