CTEM: la strategia per ridurre di 2/3 i data breach

In un’epoca in cui le aziende stanno abbracciando la trasformazione digitale a un ritmo sempre più veloce, è diventato cruciale gestire il livello di esposizione ai rischi informatici. L’adozione di nuove tecnologie e servizi digitali aiuta infatti le aziende a crescere, ma contribuisce anche ad ampliare la superficie di attacco, aumentando di conseguenza la probabilità di finire nel mirino di un attacco.

Automatizzare i controlli e distribuire patch di sicurezza non basta a prevenire i rischi. La continua evoluzione e sofisticazione delle minacce impone alle aziende di tenersi sempre aggiornate sui più recenti progressi nelle best practice e nelle tecnologie di sicurezza per individuare e dare priorità a ciò che minaccia maggiormente l’azienda. Si tratta di uno sforzo continuo di monitoraggio e gestione dei rischi.

È ciò che viene definito CTEM o Continuous Threat Exposure Management, ovvero un approccio strategico alla sicurezza articolato in cinque mosse, coniato da Gartner per ridurre al minimo il rischio di attacchi informatici. La società di analisi lo posiziona al secondo posto tra le 10 tendenze tecnologiche strategiche per il 2024, innovazioni che promettono di accelerare il raggiungimento degli obiettivi aziendali, soprattutto nell’era dell’intelligenza artificiale, e proteggere l’organizzazione generando valore.

ctem come funziona

Come funziona il framework CTEM: i 5 step per la sicurezza

Per strutturare una buona strategia che metta al centro il framework CTEM, il punto di partenza è l’analisi della superficie d’attacco dell’organizzazione (step 1), identificando potenziali punti di ingresso e risorse vulnerabili. Particolare attenzione va dedicata alla sicurezza in ambito SaaS, considerata la crescente diffusione del lavoro da remoto.

Da questa prima ricognizione, è possibile procedere allo step 2, ovvero la valutazione di asset e profili di rischio: al di là infatti delle vulnerabilità scoperte, è importante effettuare un’analisi accurata del potenziale impatto.

Si passa così allo step 3, la definizione delle priorità. Sebbene non sia possibile risolvere ogni problema di sicurezza, si può però dare priorità alle vulnerabilità che hanno maggiori probabilità di essere sfruttate contro l’azienda. Occorre perciò stilare una lista in base all’urgenza della minaccia, alla disponibilità di controlli e al livello di rischio per l’organizzazione. Gartner suggerisce di identificare gli asset di maggior valore per l’azienda e di concentrarsi su un piano per la loro protezione.

La gestione dell’esposizione prevede anche di mettere alla prova le proprie difese. Lo step 4 prevede la verifica della reazione dei sistemi a un potenziale attacco: ciò permette infatti di controllare che il piano di risposta sia abbastanza rapido ed efficace per proteggere gli asset aziendali.

Infine, allo step 5 troviamo la mobilitazione di persone e processi: comunicare il piano messo a punto ai diversi team e documentare i flussi di lavoro riducono gli ostacoli nell’adozione delle misure di mitigazione.


CTEM, perché cambiare approccio alla sicurezza

Offrendo un quadro puntuale e in tempo reale del proprio grado di esposizione al rischio, il framework CTEM aiuta le organizzazioni a prendere decisioni più informate in materia di cybersecurity, indirizzandole nella scelta delle risorse e delle tecnologie su cui investire per limitare gli attacchi. Grazie a un piano di risposta completo, le aziende possono infatti ridurre notevolmente l’impatto degli incidenti di sicurezza ed evitare che si trasformino in violazioni significative.

Di fronte all’aumento di attacchi informatici e data breach, le aziende dovrebbero adottare un approccio olistico e proattivo alla sicurezza, combinando gestione della superficie di attacco esterna e gestione continua dell’esposizione alle minacce. Non a caso Gartner prevede che entro il 2026 le organizzazioni che daranno priorità agli investimenti in sicurezza sulla base del framework CTEM avranno tre volte meno probabilità di subire una violazione.

Identificando e affrontando ogni possibile motivo di preoccupazione prima che i criminali possano avvantaggiarsene, l’approccio CTEM aiuta a migliorare la postura di sicurezza complessiva di un’organizzazione. Un programma CTEM efficace comprende test di sicurezza continui, programmi di rilevamento e risposta delle minacce e un piano di protezione dai rischi digitali, utili ad aumentare la consapevolezza dell’azienda e a limitare le violazioni.


Guida alla cyber security Next-Gen


Fonti consultate:

  • How to Manage Cybersecurity Threats, Not Episodes, Gartner
  • 10 Strategic Technology Trends for 2024, Gartner
Back to Blog