Claroty Festeggia altri investimenti chiave nel settore pubblico
Ulteriori informazioni
Claroty Attiva/disattiva ricerca

ESITI

Potenziamento della gestione del rischio dei sistemi informatici (CPS)

ClarotyLe solide soluzioni di aiutano le organizzazioni di infrastrutture critiche a raggiungere la gestione del rischio CPS con un approccio su misura per le tue esigenze specifiche.

La tua sfida

Le discipline e il personale della sicurezza informatica di tutti i settori condividono lo stesso obiettivo generale: ridurre il rischio informatico. Ma per coloro che operano in settori industriali, sanitari e di altre infrastrutture critiche in cui i sistemi informatici ( cyber-fisico ) sono alla base delle operazioni, questo obiettivo sta andando fuori portata.

Il colpevole è che gli stessi CPS che forniscono risultati aziendali e dei pazienti migliori non sono stati progettati pensando alla sicurezza e sono sempre più vulnerabili agli attacchi informatici. A complicare ulteriormente la questione è che i team delle operazioni di sicurezza stanno utilizzando soluzioni e strumenti standard che non sono stati progettati per la sfida.

Tradizionalmente, le soluzioni standard e la saggezza convenzionale utilizzate per guidare la prioritizzazione delle priorità delle vulnerabilità si basano sui punteggi di gravità CVSS v3 , non sulla probabilità di exploit. Ciò ha causato il personale spesso già sovraccarico responsabile della gestione delle vulnerabilità CPS per spendere risorse dando priorità a quelle che sono o non saranno mai sfruttate.

Gestione del rischio informatico e CPS

Raggiungere e mantenere una forte gestione del rischio in mezzo a condizioni di sicurezza e rischio CPS difficili è tutt’altro che impossibile, ma comporta una serie di requisiti solidi che semplicemente non possono essere soddisfatti da soluzioni tradizionali o approcci generalizzati. Ciò è dovuto a quanto segue:

1. Limiti di visibilità

Poiché la maggior parte delle soluzioni standard sono incompatibili con alcuni dei protocolli proprietari, sistemi legacy e/o complessità distinte intrinseche negli ambienti di infrastruttura critica, non possono fornire il calibro di visibilità richiesto per valutare accuratamente il rischio al loro interno.

2. Limitazioni dell’ambito

Le soluzioni standard non tengono conto dell’intero ambito dei controlli compensativi e dei fattori di rischio di ambiente di sistemi cyber-fisici nei loro calcoli e queste lacune sono esacerbate solo dalle limitazioni di visibilità menzionate sopra. Di conseguenza, il indicatore di rischiorischio fornito tende ad essere troppo alto o troppo basso.

3. Limiti di flessibilità

La maggior parte delle soluzioni standard adotta un approccio rigido “one-size-fits-all” per calcolare il rischio. Sebbene ogni ambiente di sistemi cyber-fisici sia unico, le soluzioni standard raramente offrono, se del caso, opzioni per i clienti per personalizzare il modo in cui i diversi fattori di rischio sono ponderati in base a ciò che conta di più per loro. Di conseguenza, le organizzazioni non possono quantificare la propria posizione di rischio CPS nel vero contesto della propria attività.

Il tuo percorso verso la gestione del rischio CPS

Avendo creato e ottimizzato le capacità di gestione del rischio informatico per centinaia di organizzazioni globali nell’ultimo decennio, Claroty sa in prima persona cosa serve per ottenere la gestione del rischio informatico nell’ambito di un percorso di maturità della sicurezza informatica CPS. I seguenti caso d'uso mostrano l'aspetto comune di questo viaggio per i nostri clienti.

Asset Inventory: costruire la tua base per la gestione del rischio

L’inventario degli asset è la spina dorsale della gestione del rischio CPS. Prendiamo questo seriamente, accontentandoci di un inventario completo e sempre aggiornato di tutti i tuoi beni — includendo l’intero ambito di identificazione e i dettagli comportamentali di ciascun asset. Raggiungere questa visibilità sul percorso di gestione del rischio CPS con Claroty comporta in genere:

Sperimentare l’implementazione e la scoperta indolore 

Indipendentemente dall’infrastruttura, dai requisiti normativi o dalla posizione sul cloud rispetto al dibattito on-premise, le nostre opzioni di distribuzione e di rilevamento dispositivi ti forniranno la piena visibilità in pochissimo tempo senza alcun impatto operativo.

Amplificare il valore del vostro inventario risorsa XIoT

CMDB e gestione dei dispositivi le risorse sono tra i tanti con cui le nostre integrazioni consentono di sfruttare le inventario dei dispositivi ottimizzare i flussi di lavoro a livello aziendale

Gestione del rischio: assumere il controllo del proprio ecosistema di rischio 

Sebbene ogni ambiente di sistemi cyber-fisici sia unico, la maggior parte delle soluzioni offre poche opzioni per personalizzare il modo in cui i fattori di rischio vengono ponderati in base a ciò che conta per un'organizzazione. Abbiamo messo fine a questo con un quadro di valutazione del rischio granulare e flessibile che tiene conto di una gamma ampliata di fattori che possono aumentare il rischio, oltre a compensare i controlli che possono compensare il rischio. Iniziare di solito comprende: 

Scoprire e correggere i punti ciechi del rischio

Il nostro framework è preconfigurato, quindi anche i clienti che sono nuovi alla sicurezza CPS possono calcolare immediatamente la loro posizione di rischio e intraprendere azioni prioritarie per proteggere le loro operazioni. 

Misurare e maturare il vostro programma di rischio

I clienti possono personalizzare il nostro quadro di riferimento per allinearsi ai processi GRC esistenti e alle priorità di rischio e avere un maggiore controllo su come i diversi fattori sono ponderati nelle loro valutazioni della postura del rischio CPS, consentendo loro di dare priorità alle azioni remediation in modo appropriato.

Prioritizzazione del rischio: migliorare la postura della sicurezza informatica

Le soluzioni standard e la saggezza convenzionale tendono a guidare la prioritizzazione del rischio in base a framework come il Common Vulnerability Scoring System (CVSS), piuttosto che sulla probabilità di sfruttamento o sul potenziale impatto. Questo prioritizzazione prioritizzazione ha portato il personale spesso già sovraccarico di molte organizzazioni a spendere risorse dando priorità ai rischi che è improbabile che si verifichino mai. Claroty Le soluzioni aiutano a:

Dare priorità alla remediation dei rischi in base a metriche e raccomandazioni quantificate

La nostra piattaforma fornisce un approccio basato su metriche per la remediation dei rischi, evidenziando il numero di dispositivi e il miglioramento della postura che ogni azione avrà sul rischio complessivo. indicatore di rischio 

Ulteriore ottimizzazione delle linee guida sulla mitigazione 

Con il nostro simulatore di rischio, i clienti possono capire a quale CPS assegnare la priorità all’interno di ciascun gruppo, se devono considerare i controlli esistenti, l’efficacia dell’applicazione di una patch rispetto all’implementazione di altri controlli compensativi e utilizzare ulteriori indicazioni più approfondite per potenziare il processo decisionale.

Considerazioni chiave: limiti operativi e panorama normativo

Con le crescenti pressioni interne ed esterne che derivano dall’espansione della connettività e da un crescente superficie di attacco, le organizzazioni devono anche tenere conto di quanto segue:

1. Limitazioni operative dei controlli

Come abbiamo notato in precedenza, molti dei controlli comunemente utilizzati negli ambienti IT non sono attuabili per tutti i CPS in tutte le circostanze. Tali limitazioni possono variare ampiamente tra le risorse e gli ambienti, ma quelle comuni includono la scansione delle vulnerabilità, le patch e la sicurezza degli endpoint .

2. Il panorama normativo

Il panorama normativo si è evoluto considerevolmente negli ultimi anni, tra l’aumento della frequenza e dell’impatto degli incidenti informatici che interessano i ambiente di sistemi cyber-fisici. Ora ci sono più regolamenti specifici per CPS che mai, quindi è fondamentale tenere traccia di quelli rilevanti per la tua organizzazione, i loro requisiti di conformità e come funzionano gli audit.

Claroty Demo

Pronto per iniziare il tuo percorso verso la resilienza operativa con Claroty?

Claroty
LinkedIn Twitter YouTube Facebook