L'ASM è costituito da quattro processi principali: scoperta, classificazione e definizione delle priorità, correzione e monitoraggio degli asset. Anche in questo caso, poiché le dimensioni e la forma della superficie di attacco digitale cambiano costantemente, i processi vengono eseguiti continuamente e le soluzioni ASM automatizzano questi processi quando possibile. L'obiettivo è preparare i team addetti alla sicurezza con un inventario completo e aggiornato degli asset esposti e accelerare la risposta alle vulnerabilità e alle minacce che presentano il rischio maggiore per l'organizzazione.
Rilevamento degli asset
Il rilevamento degli asset consente di scansionare e individuare automaticamente e costantemente hardware, software e asset cloud connessi a Internet che potrebbero avere funzione di punti di ingresso per hacker o criminali informatici che tentano di attaccare un'organizzazione. Questi asset possono includere:
- Asset noti: tutte le infrastrutture e le risorse IT di cui l'organizzazione è a conoscenza e che gestisce attivamente come router, server, dispositivi aziendali o di proprietà privata (PC, laptop, dispositivi mobili), dispositivi IoT, directory utente, applicazioni distribuite on-premise e nel cloud, siti Web e database proprietari.
- Asset sconosciuti: attività "non inventariate" che utilizzano le risorse di rete senza che il team IT o addetto alla sicurezza ne sia a conoscenza. Lo shadow IT, hardware o software distribuito sulla rete senza approvazione e/o supervisione amministrativa ufficiale, è il tipo più comune di asset sconosciuto. Esempi di shadow IT includono siti Web personali, applicazioni cloud e dispositivi mobili non gestiti che utilizzano la rete dell'organizzazione. L'informatica orfana, ovvero vecchi software, siti web e dispositivi non più in uso che non sono stati ritirati correttamente, è un altro tipo comune di asset sconosciuto.
- Asset di fornitori o terze parti - asset che l'organizzazione non possiede, ma che fanno parte dell'infrastruttura IT o della supply chain digitale dell'organizzazione. Questi includono applicazioni software-as-a-service (SaaS), API, a asset di cloud pubblico o servizi di terze parti utilizzati all'interno del sito Web dell'organizzazione.
- Asset di filiali: qualsiasi asset noto, sconosciuto o di terze parti che appartiene alle reti di filiali di un'organizzazione. A seguito di una fusione o acquisizione, questi asset potrebbero non venire immediatamente all'attenzione dei team IT e addetto alla sicurezza dell'organizzazione madre.
- Asset dannosi o non autorizzati:asset che gli autori delle minacce creano o rubano per prendere di mira l'azienda. Questo può includere un sito Web di phishing che si spaccia per il marchio di un'azienda o dati sensibili rubati come parte di una violazione dei dati condivisi sul dark web.
Classificazione, analisi e priorità
Una volta individuati, gli asset vengono classificati, analizzati per individuare le vulnerabilità e vengono assegnate le priorità in base alla loro "attaccabilità", fondamentalmente una misura oggettiva della probabilità che tali asset vengano presi di mira da hacker.
Gli asset vengono inventariati in base all'identità, all'indirizzo IP, alla proprietà e alle connessioni con gli altri asset dell'infrastruttura IT. Vengono analizzati alla ricerca di eventuali esposizioni, le cause di tali esposizioni (ad esempio configurazioni errate, errori di codifica, patch mancanti) e i tipi di attacchi che gli hacker potrebbero portare avanti attraverso queste esposizioni (ad esempio, rubare dati sensibili, diffondere ransomware o altri malware).
Successivamente, alle vulnerabilità vengono assegnate priorità per la correzione. L'assegnazione delle priorità è un esercizio di valutazione del rischio: in genere, a ogni vulnerabilità viene assegnata una valutazione di sicurezza o un punteggio di rischio in base a
- Informazioni raccolte durante la classificazione e l'analisi.
- Dati provenienti da feed di threat intelligence (proprietari e open source), servizi di valutazione della sicurezza, dal dark web e da altre fonti su quanto siano visibili le vulnerabilità per gli hacker, quanto siano facili da sfruttare, come sono state sfruttate, ecc.
- Risultati delle attività di gestione delle vulnerabilità e di valutazione del rischio di sicurezza dell'organizzazione. Una di queste attività, chiamata red teaming, è fondamentalmente un test di penetrazione dal punto di vista dell'hacker (e spesso condotto da hacker etici interni o di terze parti). Invece di testare le vulnerabilità note o sospette, i red teamer testano tutti gli asset che un hacker potrebbe tentare di sfruttare.
Correzione
In genere, le vulnerabilità vengono risolte in ordine di priorità. Questo può comportare:
- Applicare controlli di sicurezza appropriati all'asset in questione, come ad esempio applicare patch del software o del sistema operativo, eseguire il debug del codice dell'applicazione, implementare una crittografia dei dati più forte.
- Mettere sotto controllo asset precedentemente sconosciuti, stabilire standard di sicurezza per l'IT non gestito, ritirare in modo sicuro l'IT orfano, eliminare gli asset non autorizzati, integrare gli asset di filiali nella strategia, nelle politiche e nei workflow dell'organizzazione in materia di cybersecurity.
La correzione può anche comportare misure trasversali più ampie per affrontare le vulnerabilità, come l'implementazione di un accesso con privilegi minimi o l'autenticazione a più fattori (MFA).
Monitoraggio
Poiché i rischi per la sicurezza nella superficie di attacco dell'organizzazione cambiano ogni volta che vengono distribuiti nuovi asset o se gli asset esistenti vengono distribuiti in un modo nuovo, sia gli asset inventariati della rete sia la rete stessa vengono costantemente monitorati e analizzati alla ricerca di eventuali vulnerabilità. Il monitoraggio costante consente all'ASM di rilevare e valutare nuove vulnerabilità e vettori di attacco in tempo reale e di avvisare i team addetti alla sicurezza di eventuali nuove vulnerabilità che richiedono attenzione immediata.