Gestione del Rischio in Ambienti Ibridi con Executive Risk View

Nel corso degli ultimi dieci anni circa, organizzazioni di varie forme e dimensioni appartenenti a diverse industrie hanno affrontato un radicale cambiamento nella loro modalità di interazione con i clienti e nell’erogazione delle soluzioni al mercato. Questi nuovi modelli di distribuzione spesso si basano sui servizi cloud, i quali sono in grado di apportare un drastico mutamento alla composizione dell’ambiente IT aziendale.

Incorporata in questo processo di trasformazione digitale, che comprende l’adozione del cloud, molti amministratori hanno trasformato la loro responsabilità da gestire alcune centinaia di server fisici nell’ambiente on-premises a gestire migliaia e migliaia di istanze cloud distribuite su centinaia di account, le quali, per loro natura, risultano essere più intricate ed effimere.

L’Espansione della Superficie d’Attacco nel Contesto Attuale

Che sia un’impellente necessità di mantenere o acquisire un vantaggio competitivo, o persino una conseguenza di fusioni e acquisizioni, i team di sicurezza si trovano a fare i conti con un repentino allargamento della superficie d’attacco. Questo incremento implica che i team di sicurezza devono rivisitare e rinnovare la portata e l’approccio dei loro programmi di gestione delle vulnerabilità. Dal momento che sono già in ritardo, spesso vengono sollecitati a modificare tali programmi rapidamente.

La situazione è ulteriormente complicata dal fatto che molti degli strumenti e dei processi utilizzati dai team per gestire e proteggere questi carichi di lavoro non riescono a stare al passo con l’accelerato ritmo dell’innovazione. Inoltre, molte organizzazioni hanno fornito ai team DevOps l’autonomia nell’accesso all’infrastruttura sottostante necessaria per spingere rapidamente l’innovazione. Questo rende ancor più arduo per il team di sicurezza adeguarsi all’ambiente in costante evoluzione.

Adattare il Tuo Programma di Gestione delle Vulnerabilità al Cloud Richiede un Approccio Nuovo

Valutare e mitigare il rischio sia in ambienti on-premises che in cloud può risultare complesso e oneroso, spesso richiedendo un significativo dispendio di tempo e sforzo manuale per aggregare, analizzare e assegnare priorità a un ampio ventaglio di segnali di rischio. Gli esperti sono costretti frequentemente a passare da uno strumento all’altro e a compiere sforzi manuali per uniformare i dati e tradurre le scoperte di sicurezza in misurazioni di rischio significative e comprensibili per l’azienda. 

Per gestire con efficacia il rischio in ambienti ibridi complessi e dinamici, i team di sicurezza devono adattare i propri programmi e adottare un approccio sostanzialmente diverso.

Similmente agli ambienti tradizionali on-premises, è essenziale ottenere e mantenere una panoramica completa dell’ambiente. È altresì fondamentale tenere traccia dell’evoluzione dell’ambiente nel tempo e di come tale evoluzione influenzi la posizione di rischio. Tale compito nell’ambiente effimero del cloud può rivelarsi complesso, dato che le condizioni possono variare da minuto a minuto. Gli strumenti tradizionali basati su agenti per la gestione delle vulnerabilità risultano troppo ingombranti da gestire e semplicemente non sono in grado di scalare in accordo con le esigenze degli ambienti moderni. Le soluzioni senza agenti offrono la visibilità in tempo reale e le capacità di gestione dei cambiamenti necessarie per gli ambienti cloud e ibridi odierni.

Una volta che la visibilità in tempo reale e continua è stata stabilita, è cruciale valutare l’ambiente stesso per il rischio, acquisendo una comprensione della posizione di rischio attuale dell’organizzazione. Sarà necessario individuare un modo efficace per assegnare una priorità e assicurarsi che i team si concentrino sugli aspetti più urgenti e impattanti, considerando fattibilità e potenziale impatto sul business e sui clienti.

Infine, una volta raggiunto il punto in cui è possibile identificare quali segnali di rischio richiedono un’attenzione immediata, sarà essenziale rimediare tempestivamente ed esaustivamente. In un contesto caratterizzato dalla velocità del cloud, questo comporterà molto probabilmente un ricorso all’automazione, che può riguardare l’automatizzazione dei processi ripetitivi o persino l’intervento di una soluzione di sicurezza per la correzione delle vulnerabilità. Naturalmente, sarà necessario misurare e monitorare i progressi durante tale processo, richiedendo un metodo per comunicare gli sviluppi riguardanti il miglioramento della posizione di rischio da parte tua e del tuo team, attraverso l’analisi delle tendenze nel corso del tempo.

Pertanto, come è evidente, non è tanto il “cosa” che i team di sicurezza devono affrontare che presenta un cambiamento significativo, ma il “come” affrontarlo deve subire una trasformazione, poiché gli approcci tradizionali semplicemente non risultano più efficaci. Le organizzazioni che operano in un ambiente ibrido devono adeguare i loro programmi in modo da poter gestire e affrontare il rischio sia in ambienti on-premises che in cloud contemporaneamente e in modo globale. Senza questa evoluzione, i leader della sicurezza si troveranno a faticare nel prendere decisioni informate riguardanti la pianificazione accurata dei budget e l’allocazione delle risorse, al fine di garantire che la migrazione verso il cloud non sortisca un impatto negativo sulla posizione di rischio.

Gestire il Rischio in Ambienti Ibridi con Executive Risk View

Executive Risk View, ora disponibile all’interno dell’offerta Cloud Risk Complete di Rapid7, fornisce ai dirigenti della sicurezza la completa visibilità e il contesto necessario per monitorare il rischio complessivo su asset sia in cloud che on-premises, al fine di acquisire una comprensione più dettagliata della posizione di rischio e delle tendenze aziendali.

Attraverso l’implementazione della Executive Risk View, i clienti possono:

  • Ottenere una panoramica completa del rischio, al fine di comunicare in modo efficace con l’intera organizzazione e monitorare i progressi compiuti.
  • Definire una visione coerente del rischio aziendale, aggregando le informazioni e normalizzando i punteggi provenienti dalle valutazioni sia on-premises che in cloud.
  • Abbracciare un approccio basato sui dati per prendere decisioni informate, pianificare la capacità e promuovere la responsabilità per la riduzione del rischio in tutta l’azienda.

Post Originale

Guarda il tour

PUBBLICATO DA:<br>Sara Guglielmi
PUBBLICATO DA:
Sara Guglielmi
Marketing

ARTICOLI CORRELATI

Come scegliere il giusto fornitore di HSM

Come scegliere il giusto fornitore di HSM

La scelta degli Hardware Security Module (HSM) dipende dall'applicazione specifica per cui viene utilizzato. Qui elenchiamo alcune raccomandazioni generali, delineando un elenco di criteri potenziali da considerare, indipendentemente da quale sia l'utilizzo dell'HSM....

Sfruttare la Domain Intelligence per la Threat Hunting

Sfruttare la Domain Intelligence per la Threat Hunting

Il Threat Hunting rappresenta l'azione proattiva di individuare e riconoscere potenziali minacce alla sicurezza all'interno delle reti e dei sistemi organizzativi. È una componente vitale in ogni solida strategia di sicurezza informatica, poiché abilita le...