Incidenti di sicurezza: le tempistiche di notifica nelle normative europee (e perché oggi le aziende faticano a rispettarle)
Negli ultimi anni il quadro normativo europeo in materia di cybersecurity e protezione dei dati sta evolvendo…
Interessato alle soluzioni di sicurezza di Axitea?
Redazione Axitea
Le aziende vivono in un contesto di cyber security sempre più complesso: le superfici d’attacco moderne cambiano continuamente (cloud, remote work, OT, API, ecc.), i modelli di attacco sono sempre più sofisticati e veloci, le risorse delle aziende (budget, tempo, persone) limitate.
Per rispondere a queste esigenze, la tendenza vede emergere il Continuous Threat Exposure Management (CTEM) come un nuovo approccio, passando da un modello reattivo nei confronti delle minacce informatiche – non più sufficiente a difendere le imprese – a uno proattivo.
Il CTEM si sviluppa tipicamente in cinque fasi iterative, secondo il modello proposto da Gartner:

Lo scenario che impegna aziende e organizzazioni è sempre più complesso e dinamico. Di seguito i motivi principali di questa transizione verso una proattività nella cyber security:
La reattività non è più sufficiente, le violazioni causano danni troppo rapidi e costosi. Le organizzazioni hanno bisogno di comprendere proattivamente le proprie debolezze prima che vengano sfruttate.
In un settore come quello della cyber security in cui è una criticità la carenza di personale qualificato, il CTEM, attraverso l’automazione della scoperta delle esposizioni, della validazione e della prioritizzazione, mira a rendere i team esistenti più efficienti, liberando gli analisti per attività a più alto valore.
I programmi tradizionali di vulnerability management spesso generano liste infinite di vulnerabilità, il CTEM valuta quali vulnerabilità sono effettivamente sfruttabili come parte di un percorso di attacco e quale impatto avrebbero sugli asset critici. Questo permette una prioritizzazione basata sul rischio reale per il business.
Molte organizzazioni hanno accumulato decine di strumenti di sicurezza “point solution” che operano in silos, rendendo difficile ottenere una visione unificata e correlare eventi tra i diversi domini.
La migrazione verso il Continuous Threat Exposure Management è una risposta pragmatica e necessaria alla crescente complessità delle minacce, alla frammentazione della superficie di attacco e alle sfide operative dei SOC moderni. Si tratta di passare da una mentalità di rilevazione e risposta a una di “prevenzione e gestione proattiva dell’esposizione“.
Interessato alle soluzioni di sicurezza di Axitea?
Negli ultimi anni il quadro normativo europeo in materia di cybersecurity e protezione dei dati sta evolvendo…
La gestione degli accessi veicolari è un pilastro della sicurezza fisica in aziende, siti produttivi, parcheggi aziendali…
In uno scenario competitivo complesso come quello italiano, caratterizzato da filiere produttive articolate, costi di produzione in…
Negli ultimi anni il phishing è diventato sempre più sofisticato, ma oggi assistiamo a un’evoluzione ancora più…