Apr 02, 2024 Approfondimenti, Minacce, RSS
Oggi le soluzioni cloud sono sempre più diffuse e per questo sempre più esposte alle minacce informatiche: The Hacker News riporta che solo nel 2023 l’82% dei data breach ha colpito ambienti cloud pubblici, privati o ibridi, con un costo medio per le imprese di 4.75 milioni.
Il problema principale, sottolinea la testata, è la carenza di visibilità: gli ambienti cloud hanno molte risorse divise in reti molto ampie, e ciò complica il monitoraggio di attività sospette e l’individuazione di vulnerabilità. Bisogna inoltre considerare che, a causa della varietà di vendor, ci sono controlli diversi per l’accesso e l’uso di dati e risorse che causano inconsistenze, aumentano la complessità degli ambienti e il rischio di configurazioni errate.
Per proteggere efficacemente il cloud servono soluzioni robuste capaci di offrire visibilità sugli ambienti, individuare le vulnerabilità più gravi e guidare i team di cybersecurity in una gestione corretta dei rischi. L’approccio CTEM si occupa proprio di questi aspetti, identificando velocemente le aree più in pericolo.
Introdotto per la prima volta nel 2022 da Gartnet, CTEM – Continuous Threat Exposure Management (gestione continua dell’esposizione alle minacce) è un framework diviso in cinque fasi che consente di individuare le vulnerabilità più critiche negli ambienti cloud e permettere ai team di sicurezza di gestirle in priorità.
L’approccio CTEM permette di identificare le problematiche che hanno un impatto maggiore sul business, siano esse vulnerabilità software o configurazioni errate negli ambienti. Implementare una soluzione di questo tipo nei propri ambienti permette di avere una visibilità migliore non solo delle risorse che possono essere compromesse, ma anche di come gli attaccanti possono sfruttare le vulnerabilità.
La prima fase del framework, lo scoping, mira a definire lo scope dell’ambiente, identificare le risorse più critiche per il business e determinare il rischio associato a ognuna di esse. In seguito, nella fase di scoperta, si catalogano tutti gli asset più vulnerabili e si effettuano dei penetration test per valutare l’impatto delle minacce.
La terza fase, quella di prioritizzazione, elabora la priorità di gestione delle risorse in base al rischio calcolato e al loro ruolo per il business; a seguire, la fase di validazione prevede che i team di sicurezza elaborino piani di gestione delle vulnerabilità che comprendono, tra le altre cose, l’aggiornamento dei software obsoleti e l’implementazione di nuovi strumenti di protezione.
Infine, la fase di mobilitazione, serve a identificare gli stakeholder dell’iniziativa e le risorse necessarie a supportarla affinché gli ambienti siano effettivamente protetti.
L’approccio CTEM si rivela utile non solo per proteggere gli ambienti cloud, ma anche quelli ibridi: soluzioni CTEM complete sono in grado di individuare e analizzare potenziali percorsi d’attacco che coinvolgono sia i sistemi on-premise che in cloud, proteggendo gli ambienti.
Il framework per la gestione continua delle vulnerabilità supera i limiti della sicurezza tradizionale del cloud concentrandosi sulle risorse più critiche, in modo da guidare i team IT attraverso le giuste priorità. Adottando questo approccio olistico si riduce il rischio di “punti ciechi” e le aziende possono implementare misure di difesa proattive e non semplicemente reattive, sfruttando tutto il valore del cloud.