Attack Surface Check and Remediation (ASCR)
Aiutiamo i nostri clienti a individuare con precisione la propria superficie di attacco, ovunque essa sia, e a mantenerne la corretta visibilità nel tempo al mutare delle esigenze di business e delle modalità di erogazione dei propri servizi.
Attack Surface Check and Remediation (ASCR)
Con il diffondersi dello Smart Working, dell’uso del Cloud e della delocalizzazione dei workloads l’insieme dei punti di contatto e di scambio tra la propria infrastruttura IT e l’esterno è divenuto sempre più ampio e di complessa individuazione; al contempo, la diffusione e la disponibilità di informazioni personali degli utenti è aumentata a dismisura, creando un vero e proprio mercato nel Dark Web.
Al fine di stabilire meccanismi di protezione efficaci del proprio perimetro logico (qualsiasi cosa esso rappresenti),è necessario avere una più ampia visione della superficie d’attacco, a cui un’organizzazione è esposta, che permetta di comprendere e visualizzare rapidamente dove si trovano i punti vulnerabili del nostro ecosistema e decidere quali azioni correttive effettuare e con quale urgenza. La superficie d’attacco diviene quindi indicatore globale della sicurezza di un sistema complesso, composto da persone e sistemi (hardware e software) in cui le informazioni vengono veicolate su canali molteplici e sempre più dinamici.
I vettori attraverso i quali i malintenzionati possono portare attacchi alle nostre risorse core si sono moltiplicati e i criminali possono eseguire con relativa facilità un’analisi completa su più fonti di informazioni legate al nostro contesto, comprese informazioni organizzative su dipendenti e organigramma, sulle tecnologie poste a difesa e sulle strategie adottate.
L’essersi dotati di strumenti di protezione attiva diversificati, vicini al perimetro (Email Gateway, Next Generation Firewall o Web Application Firewall) piuttosto che focalizzati sugli utenti (sistemi di Endpoint Security o analizzatori comportamentali), non significa che questi oggetti non lascino scoperti canali attraverso i quali un malware può far breccia.
Ed è altresì importante avere consapevolezza del fatto che la superficie cambia continuamente, richiedendo visibilità costante e misure di sicurezza sempre aggiornate; lo sviluppo continuo delle applicazioni che il mercato richiede, la crescente automazione delle risorse cloud, la richiesta dei meccanismi di scalabilità delle infrastrutture a supporto dei servizi generano una costante e inesorabile mutazione delle modalità con le quali i nostri sistemi interagiscono con l’esterno.
Occorre quindi cercare di ottenere un approccio olistico all’individuazione della propria superficie d’attacco, basato su sistemi che possano poi fornire un punto di vista unico e omogeneo sul suo stato attuale e diano anche un’indicazione della sua evoluzione qualitativa e quantitativa nel tempo, a seguito ad esempio di azioni di mitigazione intraprese o di adozione di nuove tecnologie o strumenti a supporto del business.
Nel nostro laboratorio di Attack Surface Check and Remediation ricerchiamo costantemente quella sinergia tra esperti e piattaforme tecnologiche che possa portare un’azienda ad avere sempre sotto controllo i cambiamenti della propria superficie d’attacco, allineandola costantemente all’evoluzione dell’infrastruttura IT, alla crescita dei servizi applicativi e della loro disponibilità, alla modalità di lavoro dei propri clienti, dipendenti o fornitori.
I prodotti di Breach and Attack Simulation (BAS), Penetration Testing massivo e automatizzato – piuttosto che piattaforme di Bug Bounty o analisi del Dark Web – offerti dai nostri partner tecnologici, ci mettono a disposizione strumenti che, sotto il controllo degli esperti dei nostri Team (Blue, Red e Purple), garantiscono un approccio alla discovery dei propri punti deboli automatico, ripetitivo e massivo, ma nello stesso tempo “tailor made”grazie alla sensibilità e all’esperienza di un professionista.
L’attenzione del nostro laboratorio (ASCR CyLAB) è rivolta alla definizione di diversi casi d’uso al fine di testare su di essi i prodotti leader di mercato e misurarne l’efficacia di fronte alle diverse tecniche di attacco, rilevando i canali attraverso i quali le minacce possono insinuarsi all’interno di un’organizzazione.
La personalizzazione al contesto operativo e l’approccio sartoriale permettono a DGS di proporre ai propri clienti soluzioni capaci di individuare e mantenere la giusta visibilità nel tempo sulla propria superficie d’attacco e applicare azioni correttive nel modo più rapido ed efficace possibile.
Scopri in quali altri ambiti operiamo nei nostri CyLABs, CLICCA QUI.
Argomenti correlati
-
Identity Threat Detection and Response (ITDR)
-
Cloud Native Application Protection Platform (CNAPP)
-
eXtended Detection and Response (xDR)
-
Advanced Threat Detection Intelligence (ATDI)
-
Business Email Compromise (BEC)
-
Critical Infrastructure & IoT Protection (ICS & IoT Protection)