Concentrati sulle principali vulnerabilità della sicurezza

Punti di rete, patch, vulnerabilità

Condividi post

Tenable Specialists: "Non tutte le vulnerabilità sono una minaccia - le organizzazioni dovrebbero concentrarsi sulle principali vulnerabilità".

Le reti informatiche delle organizzazioni sono in continua espansione: IT, cloud, IoT e OT formano un panorama informatico complesso che rappresenta la moderna superficie di attacco. Questa superficie di attacco aumenta con ogni nuovo dispositivo, connessione o applicazione. Aggiungi a questa complessità una miriade di vulnerabilità che vengono scoperte quotidianamente e le sfide spesso sembrano insormontabili. Tuttavia, la soluzione è relativamente semplice: i team di sicurezza hanno bisogno di visibilità per comprendere i rischi.

Maggiore attenzione ai punti deboli in grave pericolo di estinzione

Indipendentemente dalle dimensioni dell'organizzazione, anche con un team IT numeroso e investimenti finanziari significativi, ogni vulnerabilità richiede molto tempo per essere risolta. Piuttosto che soffermarsi sulle vulnerabilità che non sono oggetto di attacco, le organizzazioni possono mettere da parte migliaia di vulnerabilità per concentrarsi su quelle che rappresentano una vera minaccia.

Sovraccarico di vulnerabilità

Quando si tratta di gestione delle vulnerabilità, spesso viene posta la domanda: quante vulnerabilità può correggere un singolo esperto di sicurezza al giorno? A settimana? Al mese? Il timer parte quando il responsabile della sicurezza ne viene a conoscenza dopo che CVE (Common Vulnerabilities and Exposures) ha rivelato la vulnerabilità. Con queste informazioni limitate, inizia quindi una corsa per determinare se la vulnerabilità esiste all'interno della propria rete e quali sistemi, dispositivi o applicazioni sono interessati, prima ancora di iniziare la correzione.

L'ID CVE informa solo i ricercatori di sicurezza che la vulnerabilità esiste, tutto qui. Per determinare il rischio effettivo, è necessaria un'ulteriore ricerca approfondita in numerose fonti pubbliche. Questi descrivono in dettaglio le caratteristiche della vulnerabilità e la funzione che svolge nella prevalenza attuale e passata. Questo processo dovrebbe coinvolgere fonti supplementari come post sui social media, blog e persino forum sul dark web.

La maggior parte degli attacchi alle organizzazioni non è sponsorizzata dal governo o particolarmente sofisticata. Il problema sono le vulnerabilità note ma non ancora risolte. È impossibile correggere tutte le vulnerabilità, quindi la sfida è sapere cosa è un rischio reale e cosa è solo un rischio teorico.

Correggi il rischio

Secondo Tenable Research (Vulnerabilità persistenti: cause e prospettive) solo il 20% delle vulnerabilità viene sfruttato e gli hacker ne sfruttano solo una parte. I team di sicurezza possono usarlo a proprio vantaggio. Lo studio Tenable ha inoltre rilevato che meno del 6% delle organizzazioni sta rimediando efficacemente alle vulnerabilità. Molte organizzazioni non sono aggiornate con i propri processi di sicurezza e devono tentare di correggere carenze che potrebbero non essere mai sfruttate o in aree che non rappresentano un rischio reale.

La gestione della vulnerabilità basata sul rischio (RBVM) va oltre la valutazione di base del Common Vulnerability Scoring System (CVSS). Consente ai team di sicurezza di prendere in considerazione elementi contestuali, come la criticità del sistema o del dispositivo interessato, combinati con l'intelligence sulle minacce e le tecnologie predittive continuamente aggiornate. Ciò consente alle organizzazioni di identificare in modo efficiente le vulnerabilità che molto probabilmente verranno sfruttate nell'immediato futuro.

Riduci il rischio aziendale più velocemente

Trovare e porre rimedio alle vulnerabilità che vengono attivamente sfruttate è fondamentale per ridurre il rischio aziendale. Un programma di gestione delle vulnerabilità basato sul rischio consente ai team di sicurezza di proteggere anche il panorama IT più complesso. Per ulteriori informazioni su RBVM, consultare il white paper gratuito di Tenable (inclusa la guida): Implementazione della gestione delle vulnerabilità basata sul rischio.

Ulteriori informazioni su Tenable.com

 


A proposito di Tenable

Tenable è una società di esposizione informatica. Oltre 24.000 aziende in tutto il mondo si affidano a Tenable per comprendere e ridurre il rischio informatico. Gli inventori di Nessus hanno unito la loro esperienza in materia di vulnerabilità in Tenable.io, offrendo la prima piattaforma del settore che fornisce visibilità in tempo reale e protegge qualsiasi risorsa su qualsiasi piattaforma informatica. La base di clienti di Tenable comprende il 53% di Fortune 500, il 29% di Global 2000 e grandi agenzie governative.


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più

Crittografia dei dati: maggiore sicurezza sulle piattaforme cloud

Le piattaforme online sono spesso bersaglio di attacchi informatici, come recentemente è successo a Trello. 5 suggerimenti per garantire una crittografia dei dati più efficace nel cloud ➡ Leggi di più