Il 40% delle risorse informatiche non è monitorato

La principale minaccia per le organizzazioni a livello globale è la mancanza di un asset inventory sempre aggiornato.

Autore: Redazione SecurityOpenLab

Le organizzazioni di tutto il mondo stanno affrontando un livello di rischio informatico senza precedenti a causa di punti ciechi nel loro ambiente. I team di sicurezza sono sommersi da una quantità significativa di dati di threat intelligence, senza informazioni utili per azioni concrete. Sono alcune delle conclusioni più preoccupanti a cui approda la ricerca Global Attack Surface Management (ASM) commissionata da Armis a Vanson Bourne, realizzata con gli insight rilasciati da responsabili della sicurezza informatica e responsabili IT di Stati Uniti, Regno Unito, Germania, Francia, Singapore, Australia e Nuova Zelanda.

L’argomento si riallaccia direttamente al tema dell'asset inventory e della vulnerabilità, che è il focus delle soluzioni Armis e che continua ad essere uno dei punti deboli della difesa informatica. La ricerca, infatti, rivela che in un giorno lavorativo medio, 55.686 risorse fisiche e virtuali sono collegate alle reti aziendali. Gli intervistati a livello globale hanno condiviso che solo il 60% di questi asset è monitorato.

Sull’argomento aveva insistito anche Nicola Altavilla, Country Manager Italy & Mediterranean Area nel recente incontro che Security Open Lab ha avuto al Cybertech Europe 2023. In quella occasione il manager ha rimarcato che “c'è un'esplosione di device connessi alla rete, il 90% dei quali non è monitorato perché non è possibile installarvi un software di protezione. È fondamentale andare a monitorare non solo i device managed, ma soprattutto quelli unmanaged, che comunque devono essere classificati, identificati e su cui è fondamentale avere la capacità di rilevare comportamenti anomali. Oltre a verificare la presenza di vulnerabilità sospette meritevoli di attenzione da parte del team di sicurezza”.


Nicola Altavilla, Country Manager Italy & Mediterranean Area

La questione è anche più complessa di quanto possa sembrare, perché il monitoraggio spesso comporta una produzione eccessiva di alert. La ricerca ha evidenziato questo aspetto: il 29% degli intervistati dichiara che il proprio team di cybersecurity è sommerso dalle informazioni sulle minacce informatiche. Poco meno della metà (45%) degli intervistati dichiara di utilizzare 10 o più fonti diverse per raccogliere dati relativi alle informazioni sulle minacce. Inoltre, solo tra il 52% e il 57% dei processi relativi alle informazioni sulle minacce sono in media automatizzati, il che significa che gran parte del lavoro necessario per utilizzare le informazioni è un lavoro manuale. Ultimo ma non meno importante, in media, solo il 58% delle informazioni raccolte dalle fonti di threat intelligence è utilizzabile.

Dai dati citati si comprende l’importanza di una soluzione innovativa. Armis, nella fattispecie, propone una piattaforma completamente cloud non invasiva che può essere installata presso il cliente e consente di avere un inventario completo di tutti gli asset connessi alla rete. Altavilla spiega che “la nostra soluzione è molto semplice: portiamo a casa del cliente una sonda che può essere fisica oppure virtuale, che si collega a un data Lake situato all’interno dell’Unione Europea e che noi chiamiamo Asset Intelligence Engine. Qui vengono collezionati i dati provenienti da miliardi di device, che vengono elaborati tramite AI in modo automatico. Il cliente, mediante la piattaforma Armis Centrix, ha visibilità su tutte le vulnerabilità attivamente sfruttate e gli attacchi in corso, così potervi porre rimedio”.


Armis offre quindi un solo strumento, al contrario della media di 11 prodotti impiegati dalle organizzazioni interpellate per la ricerca – quando non vengono usati degli antidiluviani fogli di calcolo manuali (il 44% dei rispondenti al sondaggio).


Visualizza la versione completa sul sito

Informativa
Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy. Chiudendo questo banner, acconsenti all’uso dei cookie.