Purtroppo, generalmente è quasi impossibile prendere decisioni strategiche sulla sicurezza IT e sulla risposta agli incidenti. Il controllo delle risorse aziendali è, in effetti, fondamentale, tanto da essere il primo punto nella lista dei Critical Security Control (CSC) pubblicati dal Center for Internet Security (CSI). Il controllo della gestione delle risorse CIS fornisce informazioni che possono aiutarti a identificare i dati critici, i dispositivi e l’accesso ai tuoi sistemi.

1. Stabilire un inventario delle risorse aziendali

La prima cosa da tenere a mente in Cis Control è proprio quella di effettuare un inventario completo di tutti gli assets che accedono alle reti, includendo le risorse hardware connesse all’infrastruttura sia fisicamente, virtualmente o da remoto. Tale inventario ovviamente deve necessariamente includere la criticità di ogni asset, la registrazione degli indirizzi di rete, i nomi dei software e le risorse aziendali, con un aggiornamento ogni volta che una nuova risorsa entri nell’ambiente. Solo in questo modo si riuscirà a dare priorità ai rischi di sicurezza per il proprio ambiente.

2. Esaminare le risorse  non autorizzare

Una seconda cosa da tenere a mente in Cis Control è studiare attentamente l’inventario delle risorse per identificare quelle non autorizzate, come ad esempio lo smartphone o il laptop personale dei dipendenti. Infatti, dispositivi non autorizzati, non sono gestiti correttamente dal team IT, e per questo comportano una serie di vulnerabilità che gli hacker sfruttano per accedere alla rete. 

3. Utilizzare  un discovery tool

CIS Control 1, inoltre consiglia di investire in un discovery tool in grado di rivelare tutte le risorse nella tua rete differenziando tra le autorizzate e le non autorizzate. Puoi configurare lo strumento con la frequenza che desideri, a seconda delle esigenze della tua organizzazione e della tolleranza al rischio. Oltre a rilevare semplicemente le risorse sulla rete, inoltre,  alcuni strumenti di rilevano dettagli sul dispositivo sulla sua 
configurazione, sul software installato, ,sui programmi di manutenzione e sui dati di utilizzo. Queste informazioni ti saranno utili a rilevare eventuali vulnerabilità, ridurre al minimo i tempi di inattività, tenere traccia della larghezza di banda e individuare l’uso non autorizzato.

Scopri i prodotti Netwrix

Compila il form per richiedere informazioni su Netwrix 

Articolo originale – Identifying Critical Network Assets with CIS Control 1- SysAdmin Magazine

Tradotto e riadattato da CIPS Informatica per Netwrix 

© 2022 Netwrix Corporation

Torna in cima