Gli attacchi informatici identificano gli asset strategici come bersaglio target, con impatto diretto sul business aziendale.
- L’identificazione delle vulnerabilità è sufficiente per mitigare i rischi?
- Si possono gestire i cyber rischi aziendali senza un adeguato processo strutturato?
- E’ possibile evitare di valutare lo stato dell’arte del cyber risk dell’infrastruttura IT aziendale?
La capacità di mitigare le conseguenze di un incidente di sicurezza informatica è il risultato di un processo di gestione del rischio, che ha come primo obiettivo l’identificazione delle vulnerabilità.
Se la tua Azienda non ha mai (o non ha recentemente) effettuato analisi dei rischi, ora è il momento di prevedere una valutazione sullo stato dell’arte del cyber risk dell’infrastruttura IT aziendale.
Sono fortemente consigliate le seguenti attività di analisi:
- Risk Assessment
- Vulnerability Assessment
- Penetration Test
- Analisi OSINT
- WAPT (Web Application Penetration Test)
- Vulnerability Assessment per reti OT industriali
- Application Security (assessment statico e dinamico su software applicativi, anche mobile)
L’attività di analisi produrrà un report (con logica AS-IS, TO-BE, GAP ANALYSIS) che permetterà di:
- identificare i beni, asset ed attività da proteggere
- identificare le attività più critiche ed i colli di bottiglia
- determinare il rischio
- individuare le metodologie atte a ridurre tali rischi
- fornire la priorità alle misure di riduzione dei rischi sulla base di una strategia
Un’attività strutturata e sistematica di Analisi dei Cyber Rischi abilita un’organizzazione ad avere una panoramica continua e puntuale della propria superficie d’attacco.
In base al report dall’attività di analisi, tra gli ambiti tipicamente soggetti ad attività di remediation, troviamo anche, ma non solo:
- End Point Security (di cui potete trovare un’introduzione qui)
- OT Security (di cui potete trovare un’introduzione qui)
- MultiFactor Authentication
- Patch Management
- Email Protection (di cui potete trovare un’introduzione qui)