National Institute of Standards and Technology

NIST 800-37

Requisito P10

Le risorse degli stakeholder sono identificate e prioritizzate

L’enumerazione delle risorse digitali esposte su internet fornita dal modulo Cyber Footprint agevola l’attività di mappatura degli asset ICT a rischio. Gli indicatori di compromissione evidenziati dal modulo agevolano l’azienda nella prioritizzazione degli interventi.

Requisito A-3

Le valutazioni di controllo sono condotte in conformità con i piani di valutazione della sicurezza e della privacy. Sono prese in considerazione le opportunità di riutilizzare i risultati delle valutazioni di valutazioni precedenti per rendere il processo di gestione del rischio tempestivo ed economico. L’uso dell’automazione per condurre valutazioni di controllo è massimizzato per aumentare la velocità, l’efficacia e l’efficienza delle valutazioni.

In modulo Cyber Risk Status permette all’azienda di valutare in modo totalmente automatizzato l’efficacia delle misure adottate per la mitigazione dei rischi.

Requisito M-1

Il sistema informativo e l’ambiente operativo sono monitorati secondo la strategia di monitoraggio continuo

L’enumerazione delle risorse digitali esposte su internet fornita dal modulo Cyber Footprint agevola l’attività di mappatura degli asset ICT a rischio. Il modulo Data Breach Detector fornisce immediata consapevolezza di ogni violazione, agevolando l’intermediario finanziario nell’attività di individuazione delle misure più appropriate

Requisito M-2

Le valutazioni in corso sull’efficacia del controllo sono condotte secondo la strategia di monitoraggio continuo

L’enumerazione delle risorse digitali esposte su internet fornita dal modulo Cyber Footprint agevola l’attività di mappatura degli asset ICT a rischio. Il modulo Data Breach Detector fornisce immediata consapevolezza di ogni violazione, agevolando l’intermediario finanziario nell’attività di individuazione delle misure più appropriate

NIST 800-53

Requisito CA-2

VALUTAZIONI DI SICUREZZA

Sviluppare un piano di valutazione della sicurezza che descriva l’ambito della valutazione, tra cui:

  • Controlli di sicurezza e miglioramenti del controllo in corso di valutazione;
  • Procedure di valutazione da utilizzare per determinare l’efficacia del controllo di sicurezza;
  • Ambiente di valutazione, gruppo di valutazione e ruoli e responsabilità della valutazione;
  • Valutare i controlli di sicurezza nel sistema informativo e nel suo ambiente di funzionamento per determinare in che misura i controlli siano implementati correttamente, operando come previsto e producendo il risultato desiderato rispetto al rispetto dei requisiti di sicurezza stabiliti;
  • Produrre un rapporto di valutazione della sicurezza che documenta i risultati della valutazione;
  • Fornire i risultati della valutazione del controllo di sicurezza.

La valutazione del rischio effettuata tramite il modulo Cyber Risk Status a seguito dell’adozione di nuovi controlli di sicurezza permette di verificarne l’efficacia al fine di prendere decisioni consapevoli in funzione del livello di rischio ritenuto accettabile. I moduli di reporting sul rischio IT supportano l’analista nella produzione del rapporto di sicurezza e nella diffusione ai soggetti interessati.

Requisito CA-7

MONITORAGGIO CONTINUO

“L’organizzazione sviluppa una strategia di monitoraggio continuo e attua un programma di monitoraggio continuo”.

L’utilizzo congiunto del modulo Cyber Risk Status e del modulo Threat Tracker consente di monitorare nel continuo gli indicatori di compromissione ed il livello di rischio. Tali strumenti agevolano pertanto la definizione di una strategia efficace di monitoraggio continuo del rischio IT.

Requisito CM-8

INVENTARIO DEI COMPONENTI DEL SISTEMA INFORMATIVO

Sviluppare e documentare un inventario dei componenti del sistema informativo che:

  • Rifletta accuratamente l’attuale sistema informativo;
  • Includa tutti i componenti entro i limiti di autorizzazione del sistema informativo;
  • È a livello di granularità ritenuto necessario per il monitoraggio e la comunicazione;

Revisionare e aggiornare l’inventario dei componenti del sistema informativo

L’enumerazione delle risorse digitali esposte su internet e degli asset compromessi forniti dal modulo Cyber Footprint supporta l’azienda nella definizione dell’inventario dei componenti del sistema informativo permettendo inoltre di individuare rapidamente misure idonee di prevenzione del rischio.

Requisito RA-5

SCANSIONE DI VULNERABILITÀ

Eseguire la scansione delle vulnerabilità nel sistema informativo e nelle applicazioni ospitate;

Utilizzare strumenti e tecniche di scansione delle vulnerabilità che facilitano l’interoperabilità tra gli strumenti e automatizzano parti del processo di gestione delle vulnerabilità utilizzando gli standard per: Enumerazione di piattaforme, difetti del software e configurazioni improprie;

Formattare liste di controllo e procedure di prova;
Misurare l’impatto della vulnerabilità;

Analizza i report di scansione delle vulnerabilità e i risultati delle valutazioni del controllo di sicurezza;

Il modulo Threat Tracker consente di monitorare nel continuo le vulnerabilità delle risorse del sistema informativo esposte su internet, partecipando fattivamente alla produzione della reportistica sulle vulnerabilità complessive dell’azienda.

Requisito PM-5

INVENTARIO DEL SISTEMA DI INFORMAZIONE

L’organizzazione sviluppa e mantiene un inventario dei suoi sistemi di informazione. Guida supplementare: questo controllo risponde ai requisiti di inventario in FISMA. OMB fornisce indicazioni sullo sviluppo di inventari dei sistemi di informazione e sui relativi requisiti di segnalazione. Per requisiti specifici di segnalazione dell’inventario del sistema informativo, le organizzazioni consultano le linee guida annuali di segnalazione FISMA OMB.

L’enumerazione delle risorse effettuata tramite il modulo Cyber Footprint consente, per quanto riguarda le risorse digitali esposte su internet, di rispettare il requisito che impone di inventariare gli asset aziendali potenzialmente a rischio. Tale enumerazione consente inoltre, se associata all’utilizzo del modulo Threat Tracker, di individuale quali asset sono stati compromessi al fine di identificare le misure idonee a prevenire o limitare utilizzi non autorizzati delle informazioni.

NIST 800-171

Requisito 3.11.2

Cercare periodicamente le vulnerabilità nei sistemi organizzativi e nelle applicazioni e quando vengono identificate nuove vulnerabilità che interessano tali sistemi e applicazioni

Attraverso il modulo Threat Tracker è possibile effettuare un monitoraggio continuo delle vulnerabilità che interessano le applicazioni attraverso la rilevazione degli indicatori di compromissione. Con il modulo Web Malware Detection è possibile rilevare risorse web pubbliche compromesse che veicolano malware verso gli utenti. Con il modulo Data Breach Detector è inoltre possibile acquisire immediata consapevolezza di ogni violazione subita e resa pubblica

Requisiti 3.12.1, 3.12.3

Valutare periodicamente i controlli di sicurezza nei sistemi organizzativi per determinare se i controlli sono efficaci nella loro applicazione.
Monitorare i controlli di sicurezza su base continuativa per garantire la continua efficacia dei controlli.

Attraverso una analisi dinamica effettuata con il supporto del modulo Cyber Risk Status è possibile valutare la qualità dei controlli in essere nonché gli impatti sul livello di rischio conseguenti ad un loro innalzamento.

Requisito 3.14.1

Identificare, segnalare e correggere i difetti del sistema in modo tempestivo.

Identificare, segnalare e correggere i difetti del sistema in modo tempestivo.
Le vulnerabilità delle risorse esposte su internet sono rilevate consentendo un intervento tempestivo finalizzato ad innalzare gli standard di sicurezza applicati. I moduli disponibili sono Cyber FootprintThreat Tracker e Web Malware Detection.