- Cos'è il cloud computing?›
- Hub dei concetti di cloud computing›
- Sicurezza, identità e conformità›
- Cos'è la valutazione delle vulnerabilità?
Cos'è la valutazione delle vulnerabilità?
Argomenti della pagina
- Cos'è la valutazione delle vulnerabilità?
- Quali sono i vantaggi di una valutazione delle vulnerabilità?
- Cosa sono le vulnerabilità di sicurezza?
- Quali sono i tipi di valutazione delle vulnerabilità?
- Cosa sono le valutazioni continue delle vulnerabilità?
- Qual è la differenza tra valutazione del rischio e valutazione delle vulnerabilità?
- Qual è la differenza tra la simulazione delle violazioni e la valutazione delle vulnerabilità?
- In che modo le valutazioni delle vulnerabilità supportano la conformità alla cybersecurity?
- In che modo AWS può supportare le attività di valutazione delle vulnerabilità?
Cos'è la valutazione delle vulnerabilità?
La valutazione delle vulnerabilità è uno strumento, una tecnica o un processo che analizza specifici componenti di un’azienda per individuare eventuali debolezze di sicurezza. Applicazioni, servizi, reti, infrastrutture e persone possono presentare problemi di sicurezza involontari. Eseguendo valutazioni delle vulnerabilità, come il controllo automatico delle patch, l'analisi del codice e gli esercizi di ingegneria sociale, le organizzazioni possono mitigare le minacce e migliorare il loro livello di sicurezza generale.
Quali sono i vantaggi di una valutazione delle vulnerabilità?
Le valutazioni delle vulnerabilità offrono diversi benefici per le aziende che vogliono rafforzare la propria postura di sicurezza.
Ridurre i rischi di sicurezza
Valutare vulnerabilità permette di individuare direttamente le lacune nell'ambiente che potrebbero essere sfruttate da potenziali attacker. Comprendendo dove la sicurezza necessità di miglioramenti, è possibile sviluppare immediatamente misure preventive per rafforzarla. Eseguire valutazioni sulle vulnerabilità regolari permette di scoprire debolezze non note, intervenendo prima che possano essere sfruttate.
Migliorare i processi di risposta agli incidenti e la gestione dell’esposizione
Le valutazioni delle vulnerabilità consentono di pianificare i processi di risposta agli incidenti e le tecniche di gestione dell'esposizione. Alcune vulnerabilità possono risultare difficili da correggere o richiedere tempi lunghi per la risoluzione.
In questi casi, è possibile sviluppare o affinare i piani di risposta, tra cui tecniche di gestione dell'esposizione, piani di comunicazione con le parti interessate e altri procedure post-incidente.
Supportare la conformità e le attività di audit
Un aspetto importante della conformità in materia di sicurezza è monitorare regolarmente i sistemi per garantire il rispetto dei requisiti normativi e dei criteri di auditing e reporting. Condurre analisi delle vulnerabilità in linea con specifici framework consente di individuare aree in cui migliorare l'architettura e i controlli per raggiungere la conformità. Valutazioni regolari sulla vulnerabilità generano un log delle verifiche sulla postura di sicurezza utile per scopi di audit.
Migliorare la gestione della sicurezza rimuovendo le vulnerabilità individuate
Le valutazioni delle vulnerabilità aiutano a identificare le aree in cui la tua azienda potrebbe migliorare il suo livello di sicurezza o migliorare gli attuali protocolli e controlli di cybersecurity. Comprendendo dove intervenire, è possibile dare priorità alle vulnerabilità in base al loro impatto potenziale. Questo programma di gestione delle vulnerabilità fornisce una roadmap che aiuta il team di cybersecurity a intervenire più rapidamente sulle criticità più rilevanti.
Cosa sono le vulnerabilità di sicurezza?
Ecco alcune delle vulnerabilità di sicurezza più comuni che un’azienda può incontrare durante un'analisi delle vulnerabilità.
Reti non protette
L’hardening di rete consiste nell’implementare soluzioni e controlli di protezione per rendere l'infrastruttura di rete il più sicura possibile. Una rete è considerata “non protetta” se alcune parti della superficie di attacco non dispongono di controlli di sicurezza adeguati o presentano configurazioni errate, come un firewall mal configurato. Porte aperte o reti pubbliche possono consentire a terzi di accedere ai dati sensibili senza autorizzazione. Monitorare la rete per individuare queste minacce è un elemento centrale della gestione delle vulnerabilità.
Software obsoleto
Molti sistemi e software legacy contengono vulnerabilità di sicurezza note a tutto il settore. Continuare a utilizzarli espone l’azienda a rischi. Sistemi e software non supportati, privi di patch e aggiornamenti di sicurezza, rappresentano una minaccia concreta. È importante modernizzare o sostituire questi sistemi il prima possibile.
Gestione dei dati non sicura
La gestione dei dati è un aspetto centrale di una postura di sicurezza efficace. Politiche di gestione dei dati carenti, come tecniche di crittografia inefficaci, account predefiniti o controlli di accesso non gestiti, rendono più facile per soggetti non autorizzati accedere ai dati.
Vulnerabilità di configurazione
Le vulnerabilità di configurazione derivano da configurazioni errate nei sistemi digitali, che li rendono soggetti a exploit. Ad esempio, una configurazione errata che condivide pubblicamente un bucket Amazon S3 può esporre informazioni in modo non intenzionale. È quindi fondamentale controllare regolarmente le configurazioni attive per individuare e correggere le vulnerabilità note.
Gestione utenti debole
Account utente non protetti, come quelli con password deboli o senza autenticazione a più fattori (MFA), rappresentano un rischio per la sicurezza. Le aziende dovrebbero rivedere periodicamente gli account, promuovere buone pratiche sulle password, richiedere MFA per tutti gli account e rimuovere gli account degli utenti che non fanno più parte dell’organizzazione.
Vulnerabilità prive di patch
Quando i team di cybersecurity identificano una vulnerabilità in un sistema ampiamente utilizzato, è prassi condividere queste informazioni e condividere le notizie con altri team. Farlo tramite canali privati consente a qualsiasi strumento di emettere una patch per risolvere il problema prima che i team di terze parti inizino a utilizzare l'exploit.
Per questo motivo, i team di sicurezza dovrebbero aggiornare costantemente tutti i software all’ultima versione disponibile, che include le patch di sicurezza più recenti.
Minacce insider
Le minacce interne si verificano quando i dipendenti attivi attivano intenzionalmente o accidentalmente un evento di sicurezza imprevisto. Questi eventi sono spesso legati a una scarsa conoscenza della sicurezza, come cadere in trappole di phishing e compromettere gli account. Le minacce interne sono piuttosto comuni, il che rende la formazione degli utenti una parte importante delle misure di sicurezza complete e continue.
Quali sono i tipi di valutazione delle vulnerabilità?
Esistono diversi tipi di valutazioni delle vulnerabilità, ciascuna delle quali affronta tipi distinti di vulnerabilità.
Scanner automatici di vulnerabilità
Gli scanner automatici monitorano la superficie di attacco di un’azienda e analizzano sistemi operativi, dispositivi di rete e applicazioni confrontandoli con un database di vulnerabilità individuate dai principali gruppi di monitoraggio delle minacce. Se lo scanner identifica una delle vulnerabilità più comuni dal database del sistema, avviserà il team addetto alla sicurezza di intervenire.
Tecniche di analisi statica e dinamica
Il test statico di sicurezza delle applicazioni (SAST) è uno strumento di scansione delle vulnerabilità che ispeziona il codice sorgente delle applicazioni per verificare la presenza di potenziali vulnerabilità. Il SAST è fondamentale per la scrittura di codice sicuro e viene spesso integrato nella pipeline di sviluppo per permettere ai programmatori di correggere le vulnerabilità prima che il codice venga rilasciato.
Il test dinamico di sicurezza delle applicazioni (DAST) osserva le applicazioni in ambienti di runtime per rilevare eventuali anomalie che potrebbero indicare la presenza di un'interazione con terze parti. I test di vulnerabilità DAST identificano exploit comuni come cross-site scripting, iniezioni SQL e gestione impropria delle sessioni.
Revisioni interne tra pari
Le revisioni interne del codice, effettuate da colleghi, sono ormai una prassi standard nella cosiddetta “shift-left era” dello sviluppo software. In una revisione interna tra pari, i team interni di sicurezza informatica ispezionano il codice e i sistemi esistenti l'uno dell'altro per identificare configurazioni errate, potenziali vulnerabilità e difetti logici che potrebbero essere sfruttati da terze parti in eventi di sicurezza imprevisti.
Revisioni esterne e test di prenotazione
Le revisioni esterne seguono un processo simile alle revisioni interne tra pari, ma vengono eseguite da società di sicurezza esterne. Queste aziende sono specializzate in ispezioni granulari delle posizioni di sicurezza, nell'ispezione di strumenti, sistemi, applicazioni e codice per individuare potenziali vulnerabilità. Le revisioni esterne possono anche comportare esercizi di simulazione red-teaming e test di penetrazione.
Un processo di valutazione integrato
Molti strumenti di valutazione delle vulnerabilità cloud, come AWS Security Hub, raccolgono dati da diverse fonti interne (log, sistemi di controllo accessi, configurazioni) per offrire una panoramica completa dell’ambiente cloud. L’analisi integrata delle vulnerabilità fornisce ai team di sicurezza una visibilità approfondita sulla postura di sicurezza complessiva.
Valutazioni di ingegneria sociale e fisica
Una delle principali cause di violazioni della sicurezza è l'errore umano, come dipendenti che cadono in truffe di phishing o cliccano su link malevoli, comportando una potenziale vulnerabilità. I team di sicurezza possono organizzare seminari e sessioni formative per ridurre il rischio di questi eventi. Inoltre, le aziende possono eseguire test automatizzati di ingegneria sociale per valutare l'efficacia dei dipendenti nell'identificare e rispondere a tali minacce.
Cosa sono le valutazioni continue delle vulnerabilità?
Il processo di valutazione continua delle vulnerabilità consiste in un sistema di scansione programmata o in tempo reale che monitora costantemente la rete alla ricerca di anomalie. Questo approccio di analisi delle vulnerabilità consente di rispondere rapidamente, individuando qualsiasi e assegnandole una priorità per la correzione nel minor tempo possibile.
Un rapporto di valutazione delle vulnerabilità può offrire una visione migliore dello stato attuale del sistema in qualsiasi momento. I report generati possono integrarsi con soluzioni di sicurezza unificate, fornendo approfondimenti più dettagliati sullo stato della sicurezza dell’organizzazione.
Qual è la differenza tra valutazione del rischio e valutazione delle vulnerabilità?
Una valutazione del rischio è una valutazione aggiuntiva che le aziende possono utilizzare se vogliono comprendere il potenziale impatto delle vulnerabilità scoperte. Ad esempio, dopo aver effettuato una valutazione delle vulnerabilità, un’azienda può condurre una valutazione del rischio basata sui risultati della vulnerabilità per determinare quali rappresentano la minaccia più significativa per i propri obiettivi e per la sicurezza complessiva.
Combinare una valutazione completa delle vulnerabilità con una valutazione del rischio permette di avere un contesto più chiaro, consentendo all’azienda di stabilire quali correzioni devono essere prioritarie.
Qual è la differenza tra la simulazione delle violazioni e la valutazione delle vulnerabilità?
La simulazione di violazioni e attacchi (BAS) è una forma di esercizio di red teaming in cui team interni o esterni simulano un attacco alle difese informatiche di un’azienda. L’obiettivo di questi esercizi è replicare quanto più fedelmente possibile un attacco reale, utilizzando strategie effettive che gruppi non autorizzati potrebbero impiegare. Di norma, BAS segue framework di vettori di attacco noti, come quelli documentati in MITRE ATT&CK.
Mentre una valutazione delle vulnerabilità ha lo scopo di individuare i punti deboli, una simulazione di violazione mira a sfruttarli in un ambiente sicuro e controllato per testare le procedure di risposta agli incidenti. Un’azienda può utilizzare una simulazione di violazione dopo aver applicato le patch alle vulnerabilità note, al fine di verificare l’efficacia delle correzioni implementate.
In che modo le valutazioni delle vulnerabilità supportano la conformità alla cybersecurity?
La maggior parte dei framework di conformità in ambito cybersecurity, come ISO 27001, SOC 2 e PCI DSS, richiede alle aziende di eseguire regolarmente valutazioni delle vulnerabilità. Effettuando questi controlli in modo continuo, le organizzazioni rispettano gli obblighi di due diligence e possono fornire report che dimostrano la conformità.
Eseguire valutazioni delle vulnerabilità con frequenza aiuta l’azienda a prepararsi per eventuali audit e riduce il rischio di sanzioni in caso di violazioni della sicurezza.
In che modo AWS può supportare le attività di valutazione delle vulnerabilità?
Le soluzioni di sicurezza cloud AWS aiutano a proteggere risorse, reti e gestione delle identità.
Amazon Inspector rileva automaticamente i carichi di lavoro, come le istanze Amazon Elastic Compute Cloud (Amazon EC2), le immagini dei container e le funzioni AWS Lambda, nonché i repository di codice, per poi sottoporli a scansione per rilevare le vulnerabilità del software e attacchi alla sicurezza di rete. Questo servizio di valutazione continua delle vulnerabilità utilizza le attuali informazioni sulle vulnerabilità e le esposizioni comuni (CVE) e l'accessibilità della rete per creare punteggi di rischio contestuali per aiutare a stabilire le priorità e risolvere le risorse vulnerabili.
AWS Security Hub centralizza le operazioni di sicurezza nel cloud, includendo la valutazione continua delle vulnerabilità e il rilevamento costante delle minacce.
La gestione della posizione di sicurezza del cloud AWS Security Hub effettua controlli di sicurezza sulle best practice e importa i risultati di sicurezza provenienti dai servizi di sicurezza AWS e dei suoi partner. Queste informazioni vengono integrate con i risultati di altri servizi e strumenti di sicurezza di terze parte, offrendo controlli automatizzati sulle risorse AWS per individuare configurazioni errate e valutare in modo completo il livello di sicurezza dell’ambiente.
Inizia subito con la valutazione delle vulnerabilità su AWS creando un account gratuito.