Vulnerability Management & Application Security Services
Supportiamo i team di sicurezza nella creazione di un sistema integrato per la gestione delle vulnerabilità, attraverso servizi gestiti a valore e una tecnologia proprietaria dinamica e all’avanguardia.
Il nostro servizio gestito di Vulnerability Management è strutturato per affiancare il Cliente nell’implementazione di un framework per la gestione di tutte le fasi del processo di Gestione delle Vulnerabilità, fornendo ai responsabili di sicurezza strumenti e competenze necessari per fronteggiare le crescenti difficoltà operative legate all’espansione della superficie di attacco.
Il Vulnerability Management
Per «Vulnerability Management», o VM, si intende un processo ciclico e continuo di identificazione, categorizzazione e gestione delle vulnerabilità di software e sistemi. Le vulnerabilità possono essere definite come i «punti deboli» di un sistema o organizzazione, causate da falle o errori sul piano della sicurezza che, se sfruttate dagli hacker per invadere il perimetro dell’organizzazione, possono rappresentare un fattore di rischio importante per l’intera azienda.
L’obiettivo finale del Vulnerability Management è quello di eliminare tali falle e ridurre la vulnerabilità delle aziende, aumentando il livello di sicurezza informatica e riducendo il rischio di violazioni che potrebbero causare incidenti di sicurezza e danni anche molto gravi all’organizzazione, sia dal punto di vista economico che reputazionale.
La necessità per le aziende di adottare un programma di Vulnerability Management deriva principalmente da tre fattori:
- Rapidità dei processi di digitalizzazione: la rapida evoluzione del business verso un approccio digitale e la crescente adozione tecnologica aumenta il rischio di falle ed errori sul piano della sicurezza dei sistemi informatici.
- Aumento delle minacce: l’aumento incontrollato delle vulnerabilità conosciute e sfruttabili dagli hacker e l’impossibilità di applicare patch su ciascuna di esse ha reso tutte le aziende, piccole o grandi, più vulnerabili ai cyber attacchi.
- Pressione normativa: l’introduzione di disposizioni settoriali e leggi sulla gestione dei dati richiede alle imprese un approccio strutturato nella gestione e nella reazione a tali minacce.
Le fasi del processo di Vulnerability Management
Discovery e identificazione del perimetro
Nella prima fase del framework, vengono visionati gli asset dell’organizzazione (inclusi software, hardware, sistemi operativi e servizi) e definiti gli obiettivi degli assessment da eseguire, le regole e le configurazioni necessarie ad impostare le attività. Per una corretta identificazione del perimetro, è necessario che la superficie di attacco sia costantemente monitorata (Attack Surface Management, ASM) e che il ciclo di vita del software sia correttamente gestito (Software Development Life Cycle, SDLC).
Assessment
Valutazione delle vulnerabilità individuate sulla base del loro livello di rischio e/o criticità, attraverso specifici test di sicurezza per i diversi tipi di vulnerabilità: Vulnerability Assessment infrastrutturali, Web Application scanner, tools per SAST e DAST. Idealmente, le informazioni raccolte dai vari tool fanno riferimento ad un unico repository centralizzato relativo a tutte le tipologie di vulnerabilità.
Context Enrichment
Arricchimento dei dati delle vulnerabilità con informazioni di governance provenienti da directory aziendali, asset management e altre fonti interne all’organizzazione.
Prioritization
Determinazione delle azioni da intraprendere per prime sulla base delle informazioni sulle vulnerabilità, sul contesto, sugli asset e di threat intelligence.
Analisi, Alert & Report
Analisi, categorizzazione e assegnazione delle vulnerabilità sulla base delle policy definite dall’organizzazione e agli stakeholder interni. Questo passaggio consente di razionalizzare le azioni, gestire e chiudere le pratiche aperte, automatizzando il più possibile il processo e le azioni stesse e utilizzando sistemi di tracciamento delle operazioni, al fine di garantire tanto la massima efficienza operativa quanto la possibilità di svolgere controlli di auditing e compliance. In questa fase rientra anche la predisposizione di dashboard, reportistica executive e di dettaglio per definire correttamente le strategie da implementare e documentare ogni azione.
Remediation
Finalizzazione della strategia di sicurezza da implementare per porre rimedio alle vulnerabilità identificate. Definizione di un processo di remediation automatizzato e basato su parametri chiari, definiti da chi governa il ciclo di vita delle vulnerabilità, che consenta di pianificare adeguatamente tempistiche di intervento, azioni di mitigazione e procedure di escalation, e di monitorare costantemente lo stato di avanzamento della pratica.
Re-Checking
Valutazione complessiva della strategia di sicurezza attuata, attraverso controlli effettuati tramite strumenti di assessment per accertarsi che le misure abbiano effettivamente ridotto o eliminato con successo le minacce individuate come prioritarie.
I servizi Alfa Group lungo il ciclo di vita delle vunerabilità
Application Security e Vulnerability Management
La sicurezza delle applicazioni è una combinazione di best practice, processi, funzioni, caratteristiche, strumenti e controlli che mirano a impedire il furto o il dirottamento di dati o codice all’interno delle applicazioni/software.
Si tratta di un processo continuo di raccolta di informazioni sul rilevamento, la prevenzione e la risoluzione delle minacce relative a diversi asset aziendali (come hardware, software e procedure), con lo scopo di identificare proattivamente e/o ridurre al minimo rischi e vulnerabilità della sicurezza.
Esistono vari tipi di programmi, servizi e dispositivi di sicurezza delle applicazioni che un’organizzazione può utilizzare. Firewall, Web App Firewall (WAF), politiche di codifica sicura, sistemi antivirus e crittografia dei dati sono solo alcuni esempi per impedire agli utenti non autorizzati di accedere a un sistema. Se un’organizzazione desidera prevedere set di dati specifici e sensibili, può stabilire criteri di sicurezza delle applicazioni univoci per tali risorse.
Ad oggi, il volume crescente di applicazioni sviluppate, distribuite, utilizzate e patchate sulle reti ha reso le pratiche di sicurezza delle applicazioni ancora più importanti
soprattutto in ambito Vulnerability Managament. Nei processi di gestione delle vulnerabilità è fondamentale avere una visione chiara del panorama delle minacce, dell’ambiente di sicurezza e degli sviluppi IT in tempo reale. L’application security fornisce e rafforza il contesto necessario ad un’attuazione efficace di questo processo.
Capabilities
Assessement di Sicurezza
Un processo rivolto a identificare i beni/servizi di valore/critici di un’organizzazione e valutare il grado di protezione su di essi al momento della valutazione rispetto alle vulnerabilità intrinseche di tutte le componenti interessate nel contesto di riferimento.
Sulla base di cosa si vuole proteggere esistono differenti approcci al security assessment:
Attack Surface
Analisi di tutto ciò che pubblicamente viene associato all’organizzazione e che ne definisce il livello di sicurezza e la reputazione.
Attraverso verifiche su domini, DNS, whois pubblici, feed di threat intelligence, fonti OSINT e dark web, è possibile individuare e mappare tutti gli asset, noti o meno, dell’organizzazione.
Il risultato di questa indagine e dell’analisi è spesso input di ulteriori attività di assessment, volte a determinare il livello di sicurezza degli asset rilevati.
L’assessment fornisce un report di dettaglio con i risultati e la valutazione finale sul livello di esposizione di sicurezza del Cliente.
Infrastrutture
Assessment della sicurezza delle infrastrutture a cura di un team dedicato di Defensive Security. Il servizio può configurarsi in modalità «one shot», fornendo all’organizzazione una reportistica “executive” e di dettaglio per valutare il proprio livello di esposizione alle vulnerabilità, o in maniera continuativa, aggiungendo alla reportistica (in questo caso a cadenza periodica) un trend sull’andamento delle vulnerabilità, mostrando ed evidenziando quelle nuove (new), quelle non più presenti (resolved) e quelle che si sono ripresentate dopo essere state sanate nel periodo di osservazione (reoccurred).
Cloud
Estensione dei controlli di sicurezza sulle infrastrutture Cloud su cui servizi e applicazioni vengono migrati per esternalizzarne il controllo, la gestione infrastrutturale la manutenzione ordinaria. Il servizio, gestito dal team di Defensive Security, fornisce una vista completa di tutti gli asset in cloud dell’organizzazione e del loro livello di sicurezza, ed il controllo totale di host e applicazioni. Le tecnologie utilizzate consentono inoltre attività di scansione, a frequenza fissa o definita dalle esigenze dei framework utilizzati dal Cliente. L’assessment prevede anche la stesura di report executive e di dettaglio sullo stato di esposizione di sicurezza delle infrastrutture in cloud.
Active Directory
Controllo continuativo dell’Active Directory, che consente di anticipare le minacce rilevando le violazioni e di rispondere proattivamente ai tentativi di attacco gestendo l’incidente. Il team di defensive security analizza diversi indicatori di attacco o di esposizione e i relativi problemi di configurazione dell’AD stesso.
E’ possibile attivare il monitoraggio e la gestione degli alert o inoltrarli verso piattaforme SIEM o Incident Response in uso presso il Cliente stesso.
L’assessment prevede la creazione di report executive con una frequenza che può essere definita in base alle esigenze del Cliente.
Application Security
Valutazione della sicurezza delle applicazioni a cura di un team dedicato di Offensive Security.
Il servizio può configurarsi in modalità «one shot» o continuativa, calibrando la frequenza di esecuzione in base alle esigenze del Software Development Life Cycle dell’organizzazione.
I test vengono eseguiti attraverso strumenti automatizzati in modalità black box (dall’esterno dell’applicazione) o white box (attraverso credenziali applicative fornite dal Cliente).
L’assessment prevede la creazione di report executive e di dettaglio contenenti informazioni e suggerimenti per le attivitò di remediation. Nel caso di un’attività continuativa sono incluse anche analisi sui trend delle vulnerabilità.
Vulnerability Lifecycle Management (Remediation Monitoring)
Monitoraggio delle attività di remediation dedicata alle organizzazioni che non dispongono di una struttura dedicata a tale funzione. Attraverso le competenze del proprio team di Defensive Security e la propria piattaforma di governo del ciclo di vita delle vulnerabilità (in modalità “Cloud” o “on Premise”), Alfa Group supporta l’organizzazione nella raccolta delle evidenze di ogni tipo di assessment di sicurezza: infrastrutturale, applicativo (DAST o PT), relativo al codice sorgente delle applicazioni (SAST) o sulla software composition analysis (SCA). Le vulnerabilità raccolte sono categorizzate, correlate ed aggregate con informazioni di contesto dell’organizzazione per impostare gli opportuni remediation plan e per assegnare le attività operative al team o servizio interno o esterno che si occupa di patching, fixing, hardening. Ogni task viene monitorato per fornire viste e report executive e di dettaglio sull’andamento delle attività di mitigazione delle vulnerabilità.
Vulnerability Management Strategy Assessment
Analisi della strategia aziendale per la riduzione dell’esposizione di sicurezza delle sue superfici esterne ed interne, ad opera di consulenti esperti nella gestione del ciclo di vita delle vulnerabilità.
L’assessment prevede analisi e reporting su:
- Eventuali gap relativi alla gestione delle vulnerabilità
- Eventuali gap nelle attività di remediation
- L’intero processo adottato per la gestione delle vulnerabilità
- Fasi specifiche del processo che necessitano di revisione o integrazione
- Capacità dell’azienda di rispondere tempestivamente alle segnalazioni di una minaccia
- Interventi specifici da implementare per evolvere e migliorare il processo e colmare i gap.
Threat Intelligence
Analisi e intermediazione delle informazioni di Threat Intelligence. Nella fase di onboarding, il team di offensive security supporta il Cliente nella definizione delle informazioni chiave per la ricezione di alert sulle minacce e la selezione di quelli più rilevanti per l’organizzazione.
Tutte le segnalazioni sono valutate e categorizzate secondo i parametri concordati, per fornire al team di sicurezza informazioni rilevanti, puntuali e fruibili.
Le informazioni di threat intelligence possono essere poi presentate tramite report o analizzate e condivise sotto forma di allarmi verso le piattaforme SIEM o di Incident Response dell’organizzazione.
Penetration Testing
Le attività di penetration testing sono condotte manualmente dagli specialisti del team di Offensive Security su intere applicazioni web o mobile o su singole funzionalità delle stesse.
La frequenza di testing può essere definita in funzione del SDLC dell’organizzazione, garantendo la continuità di check di sicurezza a valle di ogni rilascio applicativo.
Pur fortemente guidate dal contesto in cui le applicazioni si inseriscono, le attività di Penetration Testing seguono best practice e metodologie riconosciute a livello nazionale e internazionale, quali OWASP e OSSTMM.
Support and VM Software Maintenance
Supporto e manutenzione delle Applicazioni di Security Assessment che consente alle organizzazioni di dedicarsi alla gestione del ciclo di vita delle vulnerabilità, anche in mancanza di competenze interne specifiche sugli strumenti di assessment. Un servizio gestito in cui un team con competenze verticali certificate in ambito Vulnerability Management raccoglie segnalazioni su anomalie, dubbi e necessità strategiche, gestisce le richieste di supporto e fornisce report dettagliati sullo stato
di salute dell’infrastruttura di assessment.
Tecnologia / Vulnerability Management & Application Security
Le soluzioni tecnologiche per la gestione delle vulnerabilità e l’individuazione delle minacce.