Ivanti consiglia l’adozione del MAP (Manage, Automate and Prioritize), una strategia per evitare di subire violazioni

Come proteggere email, app e social da attacchi hacker? I consigli dell'avvocato - previsioni sulla sicurezza informatica per il 2023

L’anno scorso Ivanti ha introdotto per la prima volta il concetto di “Summer of Security”, per sensibilizzare i dirigenti d’azienda ad adottare un modello di sicurezza zero-trust anche, e soprattutto, con l’avvicinarsi delle vacanze estive. L’arrivo della pandemia e l’affermarsi dell’Everywhere Workplace hanno difatti causato un ampliamento del perimetro di sicurezza aziendale, generando diversi problemi. Nonostante questo scenario sia notevolmente migliorato rispetto al 2021, per altri aspetti risulta essere ancora particolarmente allarmante.

Abilitare l’Everywhere Workplace richiede l’assunzione di un modello zero-trust perché, presupponendo che i cyber criminali siano sempre presenti all’interno della rete, intraprende continue azioni di prevenzione e correzione delle minacce. Questo framework non si limita a preservare la sicurezza della rete ma include anche la gestione degli utenti, dei dispositivi e delle applicazioni. Nel dettaglio lo zero-trust analizza continuamente la postura del dispositivo, controlla gli accessi in base al ruolo e localizza utenti e asset. Tuttavia, l’implementazione di un modello strategico di cybersecurity da solo non basta, ma deve essere affiancato da una soluzione di sicurezza completa in grado di contrastare minacce informatiche sempre più sofisticate.

Il motivo per cui ci troviamo a questo punto

Nel primo trimestre del 2022, il Ransomware Index Report di Ivanti ha rilevato una crescita del 7,6% delle vulnerabilità legate al ransomware – nello specifico 22, portando il totale a 310 – e un preoccupante aumento dell’attività del gruppo ransomware Conti. In seguito alla pandemia e al picco di attacchi che ne sono derivati, i team IT speravano in una tregua. Al contrario, il continuo incremento dei cyberattacchi è stato aggravato dalla mancanza di personale IT in grado di rispondere alle crescenti richieste da parte delle organizzazioni.

L’approccio MAP come soluzione al problema

Anche quest’anno la “Summer of Security” presuppone l’adozione di un modello zero-trust. Tuttavia questa strategia di sicurezza rappresenta solamente il primo passo da compiere per proteggere la propria azienda da qualsiasi tipo di attacco informatico. Lo step successivo prevede infatti l’adozione del MAP (Manage, Automate and Prioritize), un approccio costituito da tre fasi che consente di sviluppare una strategia di cybersecurity completa, scalabile e conforme al nuovo quadro normativo e all’Everywhere Workplace.  In breve MAP è composto dai seguenti passaggi:

  • Manage (gestire): consiste nel definire un contesto lavorativo chiaro e ben definito, per ottenere una completa visibilità su ciascun endpoint, utente, rete e applicazione, in qualsiasi luogo, non limitandosi al semplice rilevamento degli asset e degli utenti presenti nella rete, ma mostrando anche come questi interagiscono tra loro e quali informazioni vengono condivise. Una corretta gestione della cybersecurity richiede anche di evitare tutte quelle attività che contribuiscono ad aumentare il rischio di potenziali attacchi, come quello di accumulare ritardi nell’applicazione delle patch o consentire l’accesso alla rete a dispositivi non gestiti.
  • Automate (automatizzare) consente di diminuire il volume di attività e processi manuali attraverso l’automazione. Tra questi task rientra la gestione dell’inventario, la registrazione di nuovi dispositivi, il patching avanzato di ogni applicazione o qualsiasi altro processo ripetibile. L’implementazione di soluzioni di auto-guarigione e/o auto-assistenza può contribuire ulteriormente ad alleggerire il carico del team IT.
  • Prioritize (prioritizzare) permette di valutare e affrontare eventuali minacce, offrendo all’IT le informazioni necessarie per individuare le vulnerabilità più critiche. È evidente che, anche se sono state adottate soluzioni automatizzate all’interno di un’azienda, ci saranno sempre alcune aree che richiederanno l’intervento dell’IT. Per evitare di sovraccaricare il personale dedicato, la prioritizzazione può fornire dati e livelli di rischio per facilitare un approccio strategico e intelligente a eventuali rischi.

Il metodo MAP presenta diversi vantaggi per tutti: permette di ridurre eventuali errori, mitiga i rischi e alleggerisce i carichi di lavoro sui reparti IT.  Quest’estate, per potersi godere appieno un po’ di meritato riposo, è indispensabile prepararsi ad affrontare tutto ciò che riguarda la cybersecurity con le dovute misure di sicurezza.

Di Jeff Abbott, CEO di Ivanti