Articolo
Attack surface management e security policy enforcement, un approccio moderno alla sicurezza informatica
Il pericolo nel contesto cyber: Attacco, Incidente, Furto.
Gestione della superficie di attacco informatico
MITRE AT&CK: razionalizzare l'attacco
Un nuovo approccio è possibile? Il modello CID Stormshield
La scelta EUROPEA per la cybersecurity.
Parte di Airbus, uno dei gruppi industriali più grande del mondo.
Vendor orientato prevalentemente alla realizzazione di tecnologie di sicurezza.
Cosa è sicurezza?
Condizione oggettiva esente da pericoli, o garantita contro eventuali pericoli.
Il pericolo nel contesto cyber
Attacco
Azioni condotte da terze parti volte a distruggere l'operatività aziendale col fine di estorcere denaro o porre l'organizzazione in situazione svantaggiosa.
Incidente
Risultato di cambiamenti, modifiche od uso improprio e involontario degli asset aziendali che impatta sulla disponibilità o integrità dei sistemi
Furto
Sottrazione di informazioni di valore per l'organizzazione.
La superfice di attacco e la sua gestione
L'insieme degli elementi (canali di comunicazione, entry e exit points o dati) che un attaccante può sfruttare al fine di esfliltrare dati, controllare dispositivi o software.
Il mantenimento della superficie di attacco la più ridotta possibile è alla base delle misure di sicurezza di base.
La gestione della superficie di attacco è quindi il processo di audit, analisi e gestione di tutti gli elementi che la compongono.
Gestione della superficie di attacco informatico
discovery
L'insieme delle attività attive e passive volte ad individuare e mappare gli asset presenti nell'organizzazione
Analysis
Ogni asset va analizzato e catalogato con lo scopo di definire quali asset debbano essere oggetto di remediation
Remediation
In questa fase vengono applicate le azioni correttive volte a mitigare le criticità individuate nella fase di analisi.
ASM e cybersecurity
Come contestualizzare il concetto di ASM nella sicurezza dell'organizzazione.
Nel PDF trovate un flusso della Cyber kill chain e del ciclo di vita dell'attacco.
MITRE AT&CK: razionalizzare l'attacco
La Adversarial Tactics, Techniques, and Common Knowledge o MITRE ATT&CK è un framework per classificare e descrivere i cyber attacchi e le intrusioni creata della Mitre Corporation e rilasciata nel 2013 (nel PDF una tabella riassuntiva).
Contiene: 196 tecniche e 411 Sotto tecniche
L'insieme delle tecniche utilizzate rappresenta l'intero ciclo di vita dell'attacco
Neutralizzare uno o più tecniche equivale a ridurre o neutralizzare completamente l'impatto dell'attacco
Un nuovo approccio è possibile?
Oggi più di ieri abbiamo bisogno di un approccio non proprio nuovo ma sicuramente più efficace!
Il modello CID
Competenza
La competenza è alla base della cybersecurity. La vastità di questo dominio impone una preparazione verticale sul tema.
Importanza
I processi di security, per essere efficaci, devono prevalere sulle dinamiche operative o portare ad un appropriato tavolo di confronto.
Dinamicità
Gli strumenti utilizzati devono rispondere nel modo più dinamico possibile e garantire il pieno controllo sulle tecnologie che implementano.
Continua nel PDF
Gestione della superficie di attacco informatico
MITRE AT&CK: razionalizzare l'attacco
Un nuovo approccio è possibile? Il modello CID Stormshield
La scelta EUROPEA per la cybersecurity.
Parte di Airbus, uno dei gruppi industriali più grande del mondo.
Vendor orientato prevalentemente alla realizzazione di tecnologie di sicurezza.
Cosa è sicurezza?
Condizione oggettiva esente da pericoli, o garantita contro eventuali pericoli.
Il pericolo nel contesto cyber
Attacco
Azioni condotte da terze parti volte a distruggere l'operatività aziendale col fine di estorcere denaro o porre l'organizzazione in situazione svantaggiosa.
Incidente
Risultato di cambiamenti, modifiche od uso improprio e involontario degli asset aziendali che impatta sulla disponibilità o integrità dei sistemi
Furto
Sottrazione di informazioni di valore per l'organizzazione.
La superfice di attacco e la sua gestione
L'insieme degli elementi (canali di comunicazione, entry e exit points o dati) che un attaccante può sfruttare al fine di esfliltrare dati, controllare dispositivi o software.
Il mantenimento della superficie di attacco la più ridotta possibile è alla base delle misure di sicurezza di base.
La gestione della superficie di attacco è quindi il processo di audit, analisi e gestione di tutti gli elementi che la compongono.
Gestione della superficie di attacco informatico
discovery
L'insieme delle attività attive e passive volte ad individuare e mappare gli asset presenti nell'organizzazione
Analysis
Ogni asset va analizzato e catalogato con lo scopo di definire quali asset debbano essere oggetto di remediation
Remediation
In questa fase vengono applicate le azioni correttive volte a mitigare le criticità individuate nella fase di analisi.
ASM e cybersecurity
Come contestualizzare il concetto di ASM nella sicurezza dell'organizzazione.
Nel PDF trovate un flusso della Cyber kill chain e del ciclo di vita dell'attacco.
MITRE AT&CK: razionalizzare l'attacco
La Adversarial Tactics, Techniques, and Common Knowledge o MITRE ATT&CK è un framework per classificare e descrivere i cyber attacchi e le intrusioni creata della Mitre Corporation e rilasciata nel 2013 (nel PDF una tabella riassuntiva).
Contiene: 196 tecniche e 411 Sotto tecniche
L'insieme delle tecniche utilizzate rappresenta l'intero ciclo di vita dell'attacco
Neutralizzare uno o più tecniche equivale a ridurre o neutralizzare completamente l'impatto dell'attacco
Un nuovo approccio è possibile?
Oggi più di ieri abbiamo bisogno di un approccio non proprio nuovo ma sicuramente più efficace!
Il modello CID
Competenza
La competenza è alla base della cybersecurity. La vastità di questo dominio impone una preparazione verticale sul tema.
Importanza
I processi di security, per essere efficaci, devono prevalere sulle dinamiche operative o portare ad un appropriato tavolo di confronto.
Dinamicità
Gli strumenti utilizzati devono rispondere nel modo più dinamico possibile e garantire il pieno controllo sulle tecnologie che implementano.
Continua nel PDF
Davide Pala - Stormshield
Guarda tutti i contenuti Stormshield sul sito SAVE News
Guarda tutti i contenuti Stormshield sul sito SAVE News
Articoli tecnico scientifici o articoli contenenti case history
mcT Cyber Security Industriale novembre 2024 L'importanza della cybersicurezza OT negli impianti di processo (e non solo)
Ultimi articoli e atti di convegno
Manutenzione predittiva IIoT negli impianti industriali con Loctite Pulse
Dalla manutenzione "reattiva" alla manutenzione "prescrittiva"
Flange, tubazioni, serbatoi 24/7 monitoraggio delle apparecchiature critiche
Flare.IQ-Sistema di ottimizzazione della combustione in torcia
In lingua inglese.
Methane as Green House Gas is more harmful than CO2
Why is flaring a source of Methane?
La protezione dai fulmini di impianti petrolchimici eseguita in conformità alla Norma CEI EN 62305
3.1.3
Quando il rischio risulta elevato
Considerazioni per la realizzazione del corretto LPS
Integrazione di macchine e sistemi nella Internet of Things
Applicazioni nel brownfield - Retrofit
Come appare in pratica un'applicazione IIOT?
Il CTI e lo schema nazionale di certificazione della sostenibilità dei biocombustibili
La pubblicazione a fine agosto del Decreto 7 agosto 2024 che aggiorna il sistema nazionale di certificazione della sostenibilità dei biocarburanti è...
Il futuro della condensazione professionale
Unical, azienda italiana nata nel 1972, ha sempre fatto della ricerca e sviluppo il suo fiore all'occhiello con più di 50 brevetti...
Revisione sistematica sulle correlazioni di scambio termico e perdite di carico dei refrigeranti naturali Parte I: coefficiente di scambio termico
Le problematiche ambientali hanno portato a un crescente interesse per l'uso dei refrigeranti naturali nei sistemi di refrigerazione e condizionamento...
Innovazione, tradizione e sostenibilità
KSB Italia opera nel mercato come unità di personalizzazione e fornitore affidabile di pompe, valvole, relativi sistemi e servizi, basandosi su una...
Veicoli elettrici, sì o no? Un'opzione o una necessità indotta da ragioni non solo ambientali?
Vari analisti convergono nel considerare il calo delle importazioni di petrolio in Cina, primo acquirente e secondo consumatore al Mondo, non...
Una realtà italiana di successo internazionale in continua innovazione per il benessere e il rispetto dell'ambiente
Esperienza, idee e soluzioni originali, competenza e flessibilità per rispondere alle diverse esigenze che il mercato richiede per un benessere che...
A che punto siamo con la transizione energetica?
Cosa ci dicono i dati statistici sull'evoluzione temporale dei consumi energetici e delle fonti che li soddisfano?
Sono passati circa 27 anni dalla...