CIS Control 2: Inventario e controllo degli asset software
Apr 5, 2022
Le organizzazioni moderne dipendono da una vertiginosa varietà di software: sistemi operativi, applicazioni di elaborazione testi, strumenti HR e finanziari, soluzioni di backup e ripristino, sistemi di database e molto altro ancora. Questi beni software sono spesso vitali per le operazioni aziendali critiche, ma rappresentano anche importanti rischi per la sicurezza. Ad esempio, gli aggressori spesso prendono di mira software vulnerabili per ottenere accesso alle reti aziendali e possono installare software dannoso (malware) che può rubare o criptare dati o interrompere le operazioni aziendali.
Il Controllo CIS 2 è progettato per aiutarti a mitigare questi rischi. Consiglia a ogni organizzazione di creare un inventario completo del software e sviluppare un solido programma di gestione del software che includa la revisione regolare di tutto il software installato, il controllo su quale software può essere eseguito e altro ancora.
Contenuti correlati selezionati:
Ecco una suddivisione dei sette sottocontrolli nel CIS Control 2: Inventario e controllo degli asset software.
2.1. Stabilire e mantenere un inventario del software
Creare e mantenere un registro dettagliato di tutti i software sui computer nella vostra rete. Per ogni risorsa software, includere quante più informazioni possibili: titolo, editore, data di installazione, sistemi supportati, scopo aziendale, URL correlati, metodo di distribuzione, versione, data di dismissione e così via. Queste informazioni possono essere registrate in un documento o in un database.
Mantieni il tuo inventario software aggiornato rivedendolo e aggiornandolo almeno due volte all'anno. Alcuni dei sottocontrolli qui sotto forniscono indicazioni su quale software rimuovere e perché.
2.2. Assicurarsi che il software autorizzato sia attualmente supportato
Una pratica migliore importante è assicurarsi che tutti i sistemi operativi e le applicazioni software nel vostro inventario software autorizzato siano ancora supportati dal fornitore del software. Il software non supportato non riceve patch di sicurezza e aggiornamenti, il che aumenta l'esposizione al rischio della vostra organizzazione perché i criminali informatici spesso prendono di mira vulnerabilità note.
Se trovi software obsoleto o non supportato nel tuo ambiente, cerca di adottare rapidamente soluzioni alternative. Se non ci sono alternative disponibili e il software non supportato è necessario per le tue operazioni, valuta i rischi che comporta e indaga sui controlli di mitigazione. Quindi documenta l'eccezione, i controlli implementati e l'accettazione del rischio residuo.
2.3. Affrontare il software non autorizzato
I dipendenti a volte installano software sui sistemi aziendali senza l'approvazione del reparto IT. Rimuovere questo software non autorizzato riduce il rischio per la tua azienda. Se un software non autorizzato è necessario, aggiungilo all'elenco degli strumenti autorizzati o documenta l'eccezione nel tuo inventario software.
Controlla il software non autorizzato il più spesso possibile, almeno mensilmente.
2.4. Utilizzare strumenti automatizzati per l'inventario del software
Creare e mantenere manualmente un inventario del software può essere dispendioso in termini di tempo e soggetto a errori umani. Di conseguenza, è una buona prassi automatizzare il processo di scoperta e documentazione degli asset software installati quando possibile.
Ad esempio, Netwrix Change Tracker può tracciare automaticamente tutti gli asset software installati nella vostra organizzazione, inclusi i nomi delle applicazioni, le versioni, le date e i livelli delle patch.
2.5. Consenti il software autorizzato
Anche i tuoi migliori sforzi potrebbero non garantire che software non autorizzato non venga installato sui tuoi sistemi. Pertanto, è altrettanto importante implementare controlli che assicurino che solo applicazioni autorizzate possano essere eseguite.
Le liste di consentiti sono più rigorose delle liste di blocco. Una lista di consentiti permette l'esecuzione solo di software specificato, mentre una lista di blocco impedisce semplicemente l'esecuzione di programmi indesiderati.
Puoi utilizzare una combinazione di regole e tecnologie commerciali per implementare la tua lista di permessi. Ad esempio, molti programmi anti-malware e sistemi operativi popolari includono funzionalità per prevenire l'esecuzione di software non autorizzato. Sono disponibili anche strumenti gratuiti, come Applocker,. Alcuni strumenti raccolgono persino informazioni sul livello di aggiornamento del programma installato per aiutarti a garantire l'uso solo delle ultime versioni del software.
Un elenco dettagliato di elementi consentiti può includere attributi come nome del file, percorso, dimensione o firma, che aiuteranno anche durante la scansione di software non autorizzato non esplicitamente elencato.
2.6. Consenti in lista le librerie autorizzate
Oltre a mantenere un inventario del software e una lista di autorizzazione del software autorizzato, è fondamentale assicurarsi che gli utenti carichino file, inclusi applicativi, solo da librerie autorizzate. Dovreste anche addestrare tutti ad evitare di scaricare file da fonti sconosciute o non verificate sui vostri sistemi e assicurarvi che comprendano i rischi per la sicurezza derivanti dalla violazione di questa politica, inclusa la possibilità che possa permettere agli aggressori di accedere ai vostri sistemi e dati.
2.7. Consenti gli script autorizzati
L'installazione del software e altri compiti amministrativi richiedono spesso interpreti di script. Tuttavia, i cybercriminali possono prendere di mira questi motori di script e causare danni ai vostri sistemi e processi. Sviluppare una lista di autorizzazione degli script autorizzati limita l'accesso degli utenti non autorizzati e degli aggressori. Gli amministratori di sistema possono decidere chi può eseguire questi script.
Questo controllo richiede che il vostro team IT firmi digitalmente tutti i vostri script; potrebbe essere gravoso, ma è necessario per garantire la sicurezza dei vostri sistemi. I metodi tecnici per implementare questo controllo includono il controllo delle versioni e le firme digitali.
Sommario
Una gestione completa degli asset software è fondamentale per la sicurezza dei sistemi e dei dati della vostra organizzazione. CIS Control 2 guida la vostra organizzazione attraverso i processi di identificazione, monitoraggio e automazione delle soluzioni di gestione del software. Questo controllo può essere riassunto in tre pratiche:
- Identificate e documentate tutti i vostri asset software e rimuovete quelli indesiderati, obsoleti o vulnerabili
- Crea un elenco di software approvati per aiutare a prevenire l'installazione e l'uso di software non autorizzato.
- Monitora e gestisci le tue applicazioni software attraverso scansioni e aggiornamenti costanti.
Creare e mantenere manualmente un inventario del software è troppo dispendioso in termini di tempo e soggetto a errori per essere un approccio praticabile in qualsiasi rete moderna. Netwrix Change Tracker automatizza il lavoro di tracciamento di tutto il software installato sui tuoi sistemi e ti tiene informato su qualsiasi deviazione dalla tua lista di software autorizzati. Può persino essere utilizzato per identificare patch mancanti e aggiornamenti di versione, aiutandoti a rafforzare ulteriormente la sicurezza dei sistemi IT.
Condividi su
Scopri di più
Informazioni sull'autore
Dirk Schrader
VP della Ricerca sulla Sicurezza
Dirk Schrader è un Resident CISO (EMEA) e VP of Security Research presso Netwrix. Con 25 anni di esperienza nella sicurezza informatica e certificazioni come CISSP (ISC²) e CISM (ISACA), lavora per promuovere la cyber resilience come approccio moderno per affrontare le minacce informatiche. Dirk ha lavorato a progetti di cybersecurity in tutto il mondo, iniziando con ruoli tecnici e di supporto all'inizio della sua carriera per poi passare a posizioni di vendita, marketing e gestione prodotti sia in grandi multinazionali che in piccole startup. Ha pubblicato numerosi articoli sull'esigenza di affrontare la gestione dei cambiamenti e delle vulnerabilità per raggiungere la cyber resilience.
Scopri di più su questo argomento
Leggi sulla Privacy dei Dati per Stato: Diversi Approcci alla Protezione della Privacy
Esempio di Analisi del Rischio: Come Valutare i Rischi
Il Triangolo CIA e la sua applicazione nel mondo reale
Cos'è la gestione dei documenti elettronici?
Analisi quantitativa del rischio: Aspettativa di perdita annuale