▾ G11 Media Network: | ChannelCity | ImpresaCity | SecurityOpenLab | GreenCity | Italian Channel Awards | Italian Project Awards | ...

#Shieldsup: patch management, early warning e threat intelligence

Cinque importanti indicazioni da seguire per assicurarsi che la propria azienda sia adeguatamente difesa dai cyber attacchi imminenti.

Tecnologie/Scenari

Con una prevedibile ondata di cyber attacchi in arrivo in tutti i Paesi occidentali e l’allerta diramata anche dal Clusit, uno dei provvedimenti da adottare con urgenza è l’automazione del patch management. Srinivas Mukkamala, Senior Vice President of Security Products di Ivanti, ricorda infatti che le vulnerabilità sprovviste di patch sono tra le principali cause d’infiltrazione di cyberattacchi.

Chiarito ormai che la gestione delle patch basata sul rischio non è più sufficiente, quello che le aziende dovrebbero fare secondo Mukkamala è affidarsi all’iperautomazione, con un approccio proattivo capace di innalzare la sicurezza delle applicazioni.

L’iperautomazione consente infatti di sviluppare un’azione proattiva e predittiva in tempo reale, che permetta di identificare e rispondere in maniera adeguata agli attacchi basati su vulnerabilità ed exploit. La convergenza di gestione dei rischi e controllo delle minacce permetterà alle aziende di affrontare le criticità in modo più automatizzato, analizzando le informazioni sulle minacce con intelligenza artificiale e machine learning, a una velocità infinitamente superiore a quella umana. L’uomo in questo paradigma scenderà in campo solo come arbitro finale, per scegliere l’azione appropriata sulla base dell'analisi fornita.


Ivanti reputa che l’iperautomazione prenderà piede nei prossimi cinque anni, con il definitivo passaggio da un approccio basato sul rischio a quello dell’iperautomazione tra il 2023 e il 2025. Ecco perché è fissata per 2025 la data in cui prevedibilmente ci saranno più controlli di sicurezza scritti in codice e integrati nel software di quelli operati dagli esseri umani.

Altre misure da adottare

Oltre alla gestione delle patch, ci sono altri quattro elementi attenzionati dall’Associazione Italiana per la Sicurezza Informatica nel contesto bellico di questo momento. In particolare, la raccomandazione del Clusit a istituzioni ed imprese è di non sottovalutare anomalie nei sistemi informativi, applicare con diligenza le policy aziendali, verificare costantemente dell’efficacia delle misure di sicurezza in atto, in particolare, verificare almeno la disponibilità e la correttezza di backup aggiornati e offline e, dove presenti, l'efficacia dei processi e meccanismi di disaster recovery. Ultimo punto è prestare un’attenzione aggiuntiva al monitoraggio early warning e threat intelligence, che devono essere attivi, funzionanti e soprattutto monitorati.

Claudio Telmon, membro del comitato direttivo Clusit, aggiunge che “l'evoluzione dello scenario è particolarmente rapida e una ulteriore escalation consisterà inevitabilmente di azioni efficaci in tempi fulminei. È importante che la reazione a possibili attacchi sia tempestiva e coordinata”.

Importante sottolineare che nella sua allerta, Clusit precisa che le misure non debbono essere circoscritte alle “aziende che abbiano rapporti con l'Ucraina o la Russia ma, indistintamente, a tutte le organizzazioni.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter