Verticale
Verticale

Attack surface management e security policy enforcement, un approccio moderno alla sicurezza informatica

Il pericolo nel contesto cyber: Attacco, Incidente, Furto.
Gestione della superficie di attacco informatico
MITRE AT&CK: razionalizzare l'attacco
Un nuovo approccio è possibile? Il modello CID

Stormshield

La scelta EUROPEA per la cybersecurity.
Parte di Airbus, uno dei gruppi industriali più grande del mondo.
Vendor orientato prevalentemente alla realizzazione di tecnologie di sicurezza.

Cosa è sicurezza?
Condizione oggettiva esente da pericoli, o garantita contro eventuali pericoli.

Il pericolo nel contesto cyber

Attacco
Azioni condotte da terze parti volte a distruggere l'operatività aziendale col fine di estorcere denaro o porre l'organizzazione in situazione svantaggiosa.

Incidente
Risultato di cambiamenti, modifiche od uso improprio e involontario degli asset aziendali che impatta sulla disponibilità o integrità dei sistemi

Furto
Sottrazione di informazioni di valore per l'organizzazione.

La superfice di attacco e la sua gestione

L'insieme degli elementi (canali di comunicazione, entry e exit points o dati) che un attaccante può sfruttare al fine di esfliltrare dati, controllare dispositivi o software.
Il mantenimento della superficie di attacco la più ridotta possibile è alla base delle misure di sicurezza di base.
La gestione della superficie di attacco è quindi il processo di audit, analisi e gestione di tutti gli elementi che la compongono.

Gestione della superficie di attacco informatico

discovery
L'insieme delle attività attive e passive volte ad individuare e mappare gli asset presenti nell'organizzazione

Analysis
Ogni asset va analizzato e catalogato con lo scopo di definire quali asset debbano essere oggetto di remediation

Remediation
In questa fase vengono applicate le azioni correttive volte a mitigare le criticità individuate nella fase di analisi.

ASM e cybersecurity

Come contestualizzare il concetto di ASM nella sicurezza dell'organizzazione.
Nel PDF trovate un flusso della Cyber kill chain e del ciclo di vita dell'attacco.

MITRE AT&CK: razionalizzare l'attacco

La Adversarial Tactics, Techniques, and Common Knowledge o MITRE ATT&CK è un framework per classificare e descrivere i cyber attacchi e le intrusioni creata della Mitre Corporation e rilasciata nel 2013 (nel PDF una tabella riassuntiva).
Contiene: 196 tecniche e 411 Sotto tecniche
L'insieme delle tecniche utilizzate rappresenta l'intero ciclo di vita dell'attacco
Neutralizzare uno o più tecniche equivale a ridurre o neutralizzare completamente l'impatto dell'attacco

Un nuovo approccio è possibile?
Oggi più di ieri abbiamo bisogno di un approccio non proprio nuovo ma sicuramente più efficace!

Il modello CID

Competenza
La competenza è alla base della cybersecurity. La vastità di questo dominio impone una preparazione verticale sul tema.

Importanza
I processi di security, per essere efficaci, devono prevalere sulle dinamiche operative o portare ad un appropriato tavolo di confronto.

Dinamicità
Gli strumenti utilizzati devono rispondere nel modo più dinamico possibile e garantire il pieno controllo sulle tecnologie che implementano.

Continua nel PDF

Articoli tecnico scientifici o articoli contenenti case history
Fonte: mcT Cyber Security Industriale novembre 2024 L'importanza della cybersicurezza OT negli impianti di processo (e non solo)
Aggiungi ai preferiti Aggiungi ai preferiti


Settori: , ,


Parole chiave: , , , ,
© Eiom - All rights Reserved     P.IVA 00850640186