Report Armis: la visibilità delle risorse è la più grande sfida da affrontare per le organizzazioni

Per un'asset visibility è necessaria una piattaforma che raccolga informazioni da più fonti in un unico archivio

La ricerca evidenzia inoltre che solo la metà delle aziende conosce il numero di asset connessi alla propria rete aziendale

Le sfide, quando si parla di asset visibility, sono spesso relative all’Internet of Things (IoT) non gestito e alla tecnologia operativa. Negli ambienti aziendali, tuttavia, la maggior parte degli asset è nota e per lo più gestita a causa del maggiore utilizzo di dispositivi It tradizionali come laptop e server. Tuttavia, anche questi ambienti hanno dei punti non visibili. Si può avere un problema di visibilità delle risorse tnon necessariamente perché i dispositivi e sistemi non sono visibili, ma piuttosto perché manca un inventario affidabile che fornisca un quadro completo e accurato del proprio ambiente.

Gli ostacoli della visibilità It frammentata e del contesto limitato

Il proprio stack tecnologico probabilmente ha diversi strumenti per raccogliere e analizzare diversi tipi di informazioni sulle risorse. Ecco alcuni esempi di strumenti di asset management:







  • Il software It Asset Management fornisce un asset inventory che include date di acquisto e numeri di serie.
  • Il Configuration Management Database memorizza dati più specifici sugli item configurabili dell’asset.
  • L’Endpoint Protection Platform esamina file e sistemi per rilevare e bloccare malware o altre attività dannose.

Quando si utilizzano soluzioni eterogenee, il risultato è una visibilità It frammentata, che non permette una visibilità completa dell’ambiente delle risorse end-to-end. E molto spesso, se questi strumenti forniscono informazioni contrastanti, è difficile stabilire a quale fonte di dati affidarsi. Avere un inventario di risorse a compartimenti stagni e frammentato, porta a problemi di visibilità dei dispositivi It. Per i professionisti della sicurezza intervistati da Armis, la visibilità delle risorse è la più grande sfida di sicurezza informatica che le loro organizzazioni devono affrontare. La ricerca evidenzia inoltre che solo la metà delle aziende conosce il numero di asset connessi alla propria rete aziendale.

Conseguenze della visibilità degli asset aziendali isolati

La visibilità It in silo si ha quando le risorse hardware e software di un’organizzazione vengono gestite in modo indipendente all’interno di unità o reparti separati. Una mancanza di visibilità completa delle risorse aziendali può portare a inefficienze e punti privi di sicurezza. Le sfide da affrontare saranno:

  • Errori manuali e incapacità di scalare a causa di processi manuali inaffidabili e dispendiosi in termini di tempo per la raccolta dei dati sugli asset.
  • Sottoutilizzo dei beni aziendali. Comprendendo l’utilizzo delle risorse, è possibile eliminare le licenze software e ridurre i costi.
  • Segnalazione imprecisa. Se l’asset inventory non venisse aggiornato in tempo reale, le informazioni potrebbero risultare obsolete e inaffidabili.
  • Ridondanza. Non sapendo cosa ci sia nel proprio ecosistema, potrebbe portare a spendere in risorse nuove e non necessarie.
  • Costi elevati associati ai tempi di inattività o alla manutenzione di dispositivi e sistemi legacy.
  • Maggiore esposizione ai rischi per non avere una comprensione completa della superficie di attacco informatico .

Cos’è necessario per una visibilità completa delle risorse It?

Per una visibilità completa delle risorse It, è necessaria una piattaforma che, integrandosi perfettamente con gli strumenti esistenti, raccolga informazioni da più fonti in un unico archivio. In altre parole, è necessaria la scoperta continua di nuove risorse, un inventario affidabile e valutazioni in tempo reale basate sull’asset intelligence e sul panorama delle minacce. Avere un elenco dei dispositivi aziendali non è sufficiente. È necessario avere anche informazioni contestuali. Tra queste: dove sono i dispositivi e quando sono stati visti l’ultima volta, se sono vulnerabili, ancora supportati dal produttore e la loro patch è aggiornata, e infine comprendere chi li utilizza, per quale scopo e quanto spesso. Avere risposte a queste domande consente alle organizzazioni di gestire meglio le proprie risorse digitali.

Casi d’uso per una visibilità completa dei dispositivi

Efficienze operative e risparmi sui costi
Con un inventario completo di tutte le risorse aziendali, le parti interessate possono facilmente accedere e visualizzare lo stato e l’ubicazione delle risorse in tempo reale. Le informazioni sull’utilizzo dei dispositivi consentono una gestione più efficiente delle risorse di sicurezza informatica, tra cui il monitoraggio dell’inventario e l’allocazione delle risorse. Tra gli scenari possibili:

  • si può avere una valutazione puntuale dell’utilizzo dei dispositivi permettendo al procurement decisioni basate su dati che prevengano la mancanza di apparecchiature
  • si comprenderà meglio quando smantellare dispositivi lenti e vecchi che ostacolano la produttività dei dipendenti
  • si può verificare se un dispositivo non è utilizzato per mancanza di necessità o un cattivo funzionamento

Analizzare questi problemi può aiutare a semplificare le operazioni e ridurre il debito tecnico

Miglioramenti della sicurezza
La visibilità delle risorse It consente inoltre alle organizzazioni di adottare misure proattive per migliorare la loro resilienza informatica, tra queste:

  • Garantire che i dispositivi siano aggiornati e gli agent siano integrati correttamente negli endpoint
  • Valutare i rischi e dare una priorità agli interventi come parte del vulnerability management.

Anche le risorse It gestite comportano dei rischi
La visibilità completa delle risorse It è fondamentale perché i dispositivi gestiti di per sé generano rischi per la sicurezza informatica. Ad esempio, è possibile avere un inventario di tutti i computer, ma questi potrebbero non disporre degli ultimi aggiornamenti di sicurezza, potrebbero essere infettati da malware o essere facilmente compromessi a causa delle abitudini dei dipendenti di usare password deboli. Infatti, il 56% degli intervistati di un sondaggio di Keeper ammette di utilizzare la stessa password per più siti/app. Se una password viene compromessa, un utente malintenzionato può utilizzare la stessa password per accedere ad altri account e violare la rete. La visibilità della sicurezza della rete aiuta a ridurre al minimo gli incidenti informatici causati dal fattore umano (ad es. attacchi social, cattivi usi ed errori). Uno dei casi d’uso potrebbe essere l’identificazione di risorse gestite configurate in modo errato, un argomento di crescente preoccupazione dato che il 13% delle violazioni è causato da errori umani, secondo il rapporto di Verizon, Ad esempio, un tipo comune di errore che spesso porta a violazioni è l’archiviazione cloud configurata in modo errato senza controlli di accesso appropriati. Una maggiore visibilità delle risorse rende più facile scoprire problemi di sicurezza come questo e quindi dare priorità alle correzioni prima che sia troppo tardi. Gestendo la superficie di attacco informatico con Armis , è possibile identificare lacune nell’integrazione degli agent di sicurezza negli endpoint, inclusi dispositivi mancanti, configurazioni errate e deriva di versione. La piattaforma Armis si integra anche con le piattaforme di sicurezza, rete e ticketing esistenti per garantire che i team diano la priorità alla risoluzione dei problemi critici.














Articolo precedenteBosch Rexroth vorrebbe fare del mondo un posto migliore: il caso Cytromotion. E non solo
Articolo successivoDigitalizzazione della logistica: i segreti dell’approccio integrato all’automazione di Cls Imation






LASCIA UN COMMENTO

Per favore inserisci il tuo commento!
Per favore inserisci il tuo nome qui