Tenable Specialists: "Non tutte le vulnerabilità sono una minaccia - le organizzazioni dovrebbero concentrarsi sulle principali vulnerabilità".
Le reti informatiche delle organizzazioni sono in continua espansione: IT, cloud, IoT e OT formano un panorama informatico complesso che rappresenta la moderna superficie di attacco. Questa superficie di attacco aumenta con ogni nuovo dispositivo, connessione o applicazione. Aggiungi a questa complessità una miriade di vulnerabilità che vengono scoperte quotidianamente e le sfide spesso sembrano insormontabili. Tuttavia, la soluzione è relativamente semplice: i team di sicurezza hanno bisogno di visibilità per comprendere i rischi.
Maggiore attenzione ai punti deboli in grave pericolo di estinzione
Indipendentemente dalle dimensioni dell'organizzazione, anche con un team IT numeroso e investimenti finanziari significativi, ogni vulnerabilità richiede molto tempo per essere risolta. Piuttosto che soffermarsi sulle vulnerabilità che non sono oggetto di attacco, le organizzazioni possono mettere da parte migliaia di vulnerabilità per concentrarsi su quelle che rappresentano una vera minaccia.
Sovraccarico di vulnerabilità
Quando si tratta di gestione delle vulnerabilità, spesso viene posta la domanda: quante vulnerabilità può correggere un singolo esperto di sicurezza al giorno? A settimana? Al mese? Il timer parte quando il responsabile della sicurezza ne viene a conoscenza dopo che CVE (Common Vulnerabilities and Exposures) ha rivelato la vulnerabilità. Con queste informazioni limitate, inizia quindi una corsa per determinare se la vulnerabilità esiste all'interno della propria rete e quali sistemi, dispositivi o applicazioni sono interessati, prima ancora di iniziare la correzione.
L'ID CVE informa solo i ricercatori di sicurezza che la vulnerabilità esiste, tutto qui. Per determinare il rischio effettivo, è necessaria un'ulteriore ricerca approfondita in numerose fonti pubbliche. Questi descrivono in dettaglio le caratteristiche della vulnerabilità e la funzione che svolge nella prevalenza attuale e passata. Questo processo dovrebbe coinvolgere fonti supplementari come post sui social media, blog e persino forum sul dark web.
La maggior parte degli attacchi alle organizzazioni non è sponsorizzata dal governo o particolarmente sofisticata. Il problema sono le vulnerabilità note ma non ancora risolte. È impossibile correggere tutte le vulnerabilità, quindi la sfida è sapere cosa è un rischio reale e cosa è solo un rischio teorico.
Correggi il rischio
Secondo Tenable Research (Vulnerabilità persistenti: cause e prospettive) solo il 20% delle vulnerabilità viene sfruttato e gli hacker ne sfruttano solo una parte. I team di sicurezza possono usarlo a proprio vantaggio. Lo studio Tenable ha inoltre rilevato che meno del 6% delle organizzazioni sta rimediando efficacemente alle vulnerabilità. Molte organizzazioni non sono aggiornate con i propri processi di sicurezza e devono tentare di correggere carenze che potrebbero non essere mai sfruttate o in aree che non rappresentano un rischio reale.
La gestione della vulnerabilità basata sul rischio (RBVM) va oltre la valutazione di base del Common Vulnerability Scoring System (CVSS). Consente ai team di sicurezza di prendere in considerazione elementi contestuali, come la criticità del sistema o del dispositivo interessato, combinati con l'intelligence sulle minacce e le tecnologie predittive continuamente aggiornate. Ciò consente alle organizzazioni di identificare in modo efficiente le vulnerabilità che molto probabilmente verranno sfruttate nell'immediato futuro.
Riduci il rischio aziendale più velocemente
Trovare e porre rimedio alle vulnerabilità che vengono attivamente sfruttate è fondamentale per ridurre il rischio aziendale. Un programma di gestione delle vulnerabilità basato sul rischio consente ai team di sicurezza di proteggere anche il panorama IT più complesso. Per ulteriori informazioni su RBVM, consultare il white paper gratuito di Tenable (inclusa la guida): Implementazione della gestione delle vulnerabilità basata sul rischio.
Ulteriori informazioni su Tenable.com
A proposito di Tenable Tenable è una società di esposizione informatica. Oltre 24.000 aziende in tutto il mondo si affidano a Tenable per comprendere e ridurre il rischio informatico. Gli inventori di Nessus hanno unito la loro esperienza in materia di vulnerabilità in Tenable.io, offrendo la prima piattaforma del settore che fornisce visibilità in tempo reale e protegge qualsiasi risorsa su qualsiasi piattaforma informatica. La base di clienti di Tenable comprende il 53% di Fortune 500, il 29% di Global 2000 e grandi agenzie governative.