CIS Control 1: Inventario e controllo degli Asset aziendali
May 4, 2022
A meno che non si sappia quali asset IT si possiedono e quanto ciascuno di essi sia importante per la propria organizzazione, è quasi impossibile prendere decisioni strategiche riguardo la sicurezza IT e la risposta agli incidenti.
Infatti, l'inventario e il controllo degli asset aziendali sono così importanti che rappresentano il primo elemento nell'insieme dei Critical Security Control (CSC) pubblicati dal Center for Internet Security (CIS). Il controllo della gestione degli asset del CIS fornisce informazioni che possono aiutarti a identificare i dati critici, i dispositivi e altri asset IT nella tua rete e a controllarne l'accesso.
Contenuti correlati selezionati:
Questo articolo esplora le disposizioni del CIS Control 1.
1.1. Stabilire e mantenere un inventario dettagliato delle risorse aziendali.
La prima salvaguardia nel CIS CSC 1 è stabilire e mantenere un inventario completo e aggiornato di tutte le risorse che accedono alle tue reti. Dovrebbe includere tutti gli asset hardware connessi alla tua infrastruttura fisicamente, virtualmente o da remoto, anche se non sono sotto il tuo controllo. Esempi includono dispositivi utente, server, dispositivi non informatici e IoT, e network devices.
L'inventario delle risorse dovrebbe anche documentare quanto ogni risorsa sia critica per le operazioni della tua organizzazione. Assicurati di registrare gli indirizzi di rete, i nomi delle macchine, i proprietari delle risorse aziendali e gli indirizzi hardware. Includi anche il dipartimento di ogni risorsa e se ha l'approvazione per connettersi alla tua rete.
Aggiornate l'inventario ogni volta che introducete una nuova risorsa nel vostro ambiente. Un inventario ben mantenuto aiuterà naturalmente a tenere traccia delle vostre risorse e a gestire i costi, ma vi aiuterà anche a comprendere e a dare priorità ai rischi per la sicurezza.
1.2. Affrontare gli asset non autorizzati.
Esaminare attentamente l'inventario delle risorse per identificare beni non autorizzati, come gli smartphone o i laptop personali dei dipendenti. Poiché i dispositivi non autorizzati non sono gestiti correttamente dal team IT, sono spesso pieni di vulnerabilità che gli hacker possono sfruttare per accedere alla rete.
Impostare un processo per verificare e gestire gli asset non autorizzati su base settimanale. Le opzioni per affrontare un asset non autorizzato includono la rimozione dalla rete, il divieto di connessione remota alla rete e la messa in quarantena.
1.3. Utilizzare uno strumento di active discovery.
CIS raccomanda di investire in uno strumento di scoperta attiva che possa rivelare tutti gli asset nella vostra rete e differenziare tra asset autorizzati e non autorizzati. Potete configurare lo strumento per eseguire scansioni giornaliere o più frequenti, a seconda delle necessità e della tolleranza al rischio della vostra organizzazione.
Oltre a rilevare semplicemente gli asset sulla tua rete, alcuni strumenti di scoperta possono raccogliere dettagli come la configurazione del dispositivo, il software installato, i programmi di manutenzione e i dati di utilizzo. Queste informazioni possono aiutarti a rilevare vulnerabilità, ridurre al minimo i tempi di inattività, monitorare la larghezza di banda e individuare l'uso non autorizzato.
1.4. Utilizzare il protocollo di configurazione dinamica degli host (DHCP) per aggiornare l'inventario delle risorse aziendali.
DHCP è un protocollo di gestione di rete utilizzato per automatizzare il processo di assegnazione degli indirizzi IP agli asset sulla rete. Abilitare il logging DHCP sui tuoi strumenti di gestione degli indirizzi IP e sui server DHCP può aiutare i team IT a monitorare gli asset connessi al tuo ambiente IT da una singola posizione. Esaminando i log secondo una programmazione regolare, possono anche mantenere aggiornato l'inventario degli asset.
1.5. Utilizzare uno strumento passivo di scoperta delle risorse.
Mentre gli strumenti di scansione attiva controllano la presenza di nuovi dispositivi nelle vostre reti, gli strumenti passivi di scoperta delle risorse aiutano a identificare qualsiasi dispositivo che invia traffico alla vostra rete. Potete anche utilizzare i dati storici dei log per trovare risorse che hanno violato le vostre reti in passato.
Puoi collegare questi strumenti passivi alle porte di span dello switch per aiutarti a visualizzare i dati in transito. Con questi strumenti, avrai più facilità nell'identificare sistemi esterni e risorse che comunicano all'interno della tua rete e potrai contrassegnare tutti gli elementi con un indirizzo IP nel tuo inventario.
Sommario
Il Controllo CIS 1 è fondamentale per migliorare la sicurezza informatica. Gli avversari spesso prendono di mira i laptop personali e altri dispositivi mobili perché spesso non sono aggiornati con le patch e potrebbero avere software vulnerabili installati. Mantenendo un inventario di tutti gli asset che si connettono alla tua rete e rimuovendo proattivamente i dispositivi non autorizzati, puoi ridurre drasticamente la tua superficie di attacco.
Netwrix Change Tracker analizza la tua rete alla ricerca di dispositivi, quindi ti aiuta a rafforzare la loro configurazione con modelli di costruzione certificati CIS. Tutte le modifiche alla configurazione del sistema vengono monitorate in tempo reale, avvisandoti immediatamente di eventuali modifiche non pianificate.
Condividi su
Scopri di più
Informazioni sull'autore
Dirk Schrader
VP della Ricerca sulla Sicurezza
Dirk Schrader è un Resident CISO (EMEA) e VP of Security Research presso Netwrix. Con 25 anni di esperienza nella sicurezza informatica e certificazioni come CISSP (ISC²) e CISM (ISACA), lavora per promuovere la cyber resilience come approccio moderno per affrontare le minacce informatiche. Dirk ha lavorato a progetti di cybersecurity in tutto il mondo, iniziando con ruoli tecnici e di supporto all'inizio della sua carriera per poi passare a posizioni di vendita, marketing e gestione prodotti sia in grandi multinazionali che in piccole startup. Ha pubblicato numerosi articoli sull'esigenza di affrontare la gestione dei cambiamenti e delle vulnerabilità per raggiungere la cyber resilience.
Scopri di più su questo argomento
Leggi sulla Privacy dei Dati per Stato: Diversi Approcci alla Protezione della Privacy
Esempio di Analisi del Rischio: Come Valutare i Rischi
Il Triangolo CIA e la sua applicazione nel mondo reale
Cos'è la gestione dei documenti elettronici?
Analisi quantitativa del rischio: Aspettativa di perdita annuale