Le organizzazioni devono affrontare incombenti minacce alla sicurezza informatica a causa di un'inadeguata supervisione delle risorse IT

Le organizzazioni devono affrontare incombenti minacce alla sicurezza informatica a causa di un'inadeguata supervisione delle risorse IT

Le organizzazioni si trovano ad affrontare minacce incombenti alla sicurezza informatica a causa di un'inadeguata supervisione delle risorse IT PlatoBlockchain Data Intelligence. Ricerca verticale. Ai.

Le organizzazioni devono affrontare incombenti minacce alla sicurezza informatica a causa di un'inadeguata supervisione delle risorse IT

ITAM non è una cosa sola; è un processo continuo che richiede valutazioni e aggiustamenti regolari per allinearsi alle esigenze aziendali in evoluzione.

La gestione delle risorse IT (ITAM) utilizza informazioni finanziarie, contrattuali e di inventario per monitorare e prendere decisioni strategiche relative alle risorse IT. Il suo obiettivo principale è garantire un utilizzo efficiente ed efficace delle risorse IT. Riducendo il numero di risorse in uso e prolungandone la durata, ITAM aiuta a evitare costosi aggiornamenti. Comprendere il costo totale di proprietà e migliorare l'utilizzo delle risorse sono aspetti integrali di ITAM.(1) Walt Szablowski, fondatore e presidente esecutivo di Eracent, che da oltre vent'anni fornisce visibilità completa sulle reti dei suoi grandi clienti aziendali, consiglia: "ITAM non è una cosa sola; è un processo continuo che richiede valutazioni e aggiustamenti regolari per allinearsi alle esigenze aziendali in evoluzione. Svolge un ruolo cruciale nella più ampia strategia di sicurezza informatica e dovrebbe essere perfettamente integrato nei processi di gestione dei servizi IT e nel quadro di gestione del rischio di un’organizzazione”.

Le risorse IT includono hardware e software, come sistemi operativi, computer e server. Gli asset possono essere “materiali” (dispositivi) o “immateriali” (software). La gestione delle risorse IT implica l'identificazione, il monitoraggio e la manutenzione delle singole risorse tramite aggiornamenti regolari, la risoluzione di problemi di funzionalità, la fornitura di promemoria per il rinnovo dell'abbonamento e la garanzia che le risorse IT vengano sostituite o aggiornate quando diventano obsolete e non possono ricevere aggiornamenti di sicurezza.(2)

La gestione del software e dell'hardware IT include l'identificazione e la gestione delle vulnerabilità informatiche. Tutte le risorse presentano vulnerabilità in termini di sicurezza informatica, quindi la gestione delle minacce informatiche è essenziale. Un nuovo processo di identificazione delle vulnerabilità del software open source associato al software acquistato è contenuto in una distinta base dei materiali (SBOM) che ora fa parte della documentazione fornita dagli editori di software.

Una distinta base del software (SBOM) è un inventario completo dei componenti, delle librerie e dei moduli necessari per costruire un particolare software e le rispettive relazioni della catena di fornitura. Gli studi rivelano che il 37% del software installato rimane inutilizzato. La rimozione di software e hardware inutilizzati riduce le vulnerabilità e previene spese inutili. Riducendo la superficie di attacco, l'esposizione complessiva alla sicurezza è ridotta al minimo.(3)

ITAM va oltre l'inventario delle risorse sfruttando i dati acquisiti per aumentare il valore aziendale. Riduce i costi, elimina gli sprechi e migliora l'efficienza evitando acquisizioni di risorse non necessarie e ottimizzando le risorse attuali. ITAM consente migrazioni, aggiornamenti e modifiche più rapidi e precisi, migliorando l'agilità organizzativa.(4)

Il software open source (OSS) è ampiamente utilizzato nello sviluppo di applicazioni moderne. Tuttavia, il rapporto 2023 Open Source Security and Risk Analysis (OSSRA), che esamina le vulnerabilità e i conflitti di licenza rilevati in circa 1,700 basi di codice in 17 settori, rivela rischi operativi significativi. Un numero preoccupante di basi di codice contiene componenti OSS dormienti che non hanno ricevuto aggiornamenti o attività di sviluppo da almeno due anni. Ciò indica una mancanza di manutenzione e lascia il software a rischio. Il rapporto mostra che un'elevata percentuale, dall'88% al 91%, di basi di codice sono obsolete, contengono componenti inattivi o non hanno ricevuto alcuna attività di sviluppo recente.(5)

Il software open source è soggetto alle leggi sul copyright e il suo utilizzo in un'applicazione richiede che le organizzazioni rispettino i termini di licenza associati. Per garantire la conformità, molte aziende dispongono di risorse legali dedicate o di personale esperto in questioni open source. L'utilizzo di software open source senza rispettare i requisiti di licenza può portare a violazioni legali e responsabilità. Poiché l’open source comprende circa l’80% delle applicazioni moderne, le organizzazioni devono essere caute riguardo all’utilizzo non divulgato dell’open source. I titolari dei diritti d'autore, così come le organizzazioni no-profit che sostengono il movimento del software open source, possono intraprendere attivamente azioni legali contro le violazioni, che possono causare danni finanziari e reputazionali.(6)

Le licenze open source sono di due tipi principali: permissive e copyleft. Le licenze permissive richiedono l'attribuzione allo sviluppatore originale con requisiti aggiuntivi minimi, mentre le licenze copyleft, come la General Public License (GPL), promuovono la condivisione del codice ma comportano rischi per il software commerciale. Le organizzazioni si affidano alle SBOM per navigare in complesse catene di fornitura di software, identificare i punti deboli, monitorare l'utilizzo dell'open source e garantire la conformità delle licenze. L'inclusione delle licenze nella SBOM aiuta le organizzazioni a mantenere un inventario completo e a ridurre le responsabilità legali. Il mancato rispetto delle licenze open source può comportare controversie legali e perdita dei diritti di proprietà intellettuale. L'inclusione delle licenze in una SBOM aiuta le organizzazioni a promuovere la trasparenza, la fiducia e la conformità all'interno delle catene di fornitura del software.(7)

Il software open source ha reso le catene di approvvigionamento più complesse e meno trasparenti, aumentando il rischio di attacchi informatici. Gartner prevede che entro il 2025, il 45% delle organizzazioni in tutto il mondo avrà subito attacchi alla catena di fornitura del software. È importante mantenere la visibilità sull'utilizzo del software open source e affrontare tempestivamente eventuali aree di vulnerabilità identificate.(8) I team di gestione delle risorse software dovrebbero far parte e contribuire ai loro team di sicurezza informatica. Abbattendo questi due silos, diventano un team coeso di gestione del rischio. E quando si acquista un software o si incarica qualcuno di realizzarlo, è necessario garantire una SBOM, che è una componente vitale della gestione e della riduzione del rischio.

La gestione del ciclo di vita tiene traccia di ogni aspetto della proprietà delle risorse e delle licenze, dall'acquisizione allo smaltimento. Gli strumenti di gestione dei servizi IT (ITSM), i database di gestione della configurazione (CMDB) e gli strumenti di gestione delle risorse software (SAM) non sono sufficienti per una gestione completa del ciclo di vita. Queste soluzioni non dispongono dei dettagli necessari e daranno luogo a riepiloghi di proprietà incompleti, limitando la capacità di massimizzare il valore degli asset e minimizzare i costi. Per ottenere una gestione efficace del ciclo di vita, le organizzazioni devono tenere traccia di tutte le risorse e le licenze nel proprio ambiente IT. Mantenendo un repository dedicato, stabiliscono una base di riferimento affidabile per ogni risorsa e licenza.(9)

Quello di Eracent Ciclo di vita ITMC™ fornisce una gestione completa delle risorse del ciclo di vita per tutte le risorse e le licenze, fornendo un monitoraggio continuo dalla pianificazione e acquisizione fino all'aggiornamento e alla disposizione. I dati acquisiti in ITMC Lifecycle forniscono una base per molte attività, tra cui richieste degli utenti finali, approvvigionamento, SAM, gestione del ciclo di vita dell'hardware, ITSM, sicurezza di rete ed endpoint, flussi di lavoro automatizzati, definizione del budget, pianificazione e altro ancora. Inoltre, il sistema facilita il monitoraggio, il reporting e gli avvisi automatici per contratti, accordi e transazioni finanziarie.

Szablowski osserva: “Là fuori è come il selvaggio west, dal punto di vista della gestione delle risorse IT. C'è un elemento sovversivo. L'idea è che se il software proviene da una fonte come Microsoft, deve essere pronto. Ma può esserci qualcosa che potrebbe essere una bomba a orologeria dal punto di vista della sicurezza. E se il tuo team interno di sviluppo delle applicazioni o un fornitore da te assunto utilizza il tipo di licenza sbagliato, la tua azienda pagherà un prezzo elevato. È un vero vaso di Pandora. Ma in questo caso bisogna guardare sotto il coperchio”.

A proposito di Eracent

Walt Szablowski è il fondatore e presidente esecutivo di Eracent e ricopre il ruolo di presidente delle filiali di Eracent (Eracent SP ZOO, Varsavia, Polonia; Eracent Private LTD a Bangalore, India ed Eracent Brasile). Eracent aiuta i suoi clienti ad affrontare le sfide della gestione delle risorse di rete IT, delle licenze software e della sicurezza informatica negli ambienti IT complessi e in continua evoluzione di oggi. I clienti aziendali di Eracent risparmiano in modo significativo sulla spesa annuale per il software, riducono i rischi di audit e sicurezza e stabiliscono processi di gestione delle risorse più efficienti. La base di clienti di Eracent comprende alcune delle più grandi reti aziendali e governative e ambienti IT del mondo. Decine di aziende Fortune 500 si affidano alle soluzioni Eracent per gestire e proteggere le proprie reti. Per saperne di più, visita https://eracent.com/.

Riferimenti:

1. Che cos'è la gestione patrimoniale (ITAM)?. IBM. (nd). https://www.ibm.com/cloud/blog/it-asset-management

2. Trovato, S. (2022, 28 dicembre). Che cos'è la gestione patrimoniale?. Forbes. https://www.forbes.com/advisor/business/it-asset-management/

3. Eracent. (2018, 19 giugno). Il legame tra cybersecurity e Itam. Eracent. https://eracent.com/the-linkage-between-cybersecurity-and-itam/

4. Chouffani, R., Holak, B., McLaughlin, E. (2022, 18 aprile). Cos'è la gestione patrimoniale (ITAM)?. CIO. https://www.techtarget.com/searchcio/definition/IT-asset-management-information-technology-asset-management

5. [rapporto dell'analista] rapporto sulla sicurezza e sull'analisi open source. Sinossi. (nd). https://www.synopsys.com/software-integrity/resources/analyst-reports/open-source-security-risk-analysis.html?intcmp=sig-blog-sctrust

6. 08, BTM J., Autori, Micro; Ricerca, T., Trend Micro, Ricerca, Noi, C., Iscriviti. (2021, 8 luglio). Come affrontare i rischi legati alle licenze open source. TrendMicro. https://www.trendmicro.com/en_us/research/21/g/navigating-open-source-licensing-risk.html

7. Interconnessione. (2023, 12 giugno). Licenze open source in sboms. Medio. https://medium.com/@interlynkblog/open-source-licenses-in-sboms-9ee6f6dc1941

8. Callinan, M. (2022, 31 agosto). Stabilire la fiducia nella catena di fornitura del software con una SBOM. Canale ITAM. https://itamchannel.com/establishing-trust-in-your-software-supply-chain-with-an-sbom/

9. AppStorePlus PG1 finale LR – eracent. (nd). https://eracent.com/wp-content/uploads/2020/09/ITMCLifecycle-data-sheet-0820-IAITAM2020.pdf    

Timestamp:

Di più da Computer Security