Il corso illustra la transizione dal modello tradizionale di Vulnerability Assessment al framework CTEM, fornendo una panoramica completa dei processi di gestione continua dell’esposizione. Approfondisce tecniche e strumenti per l’aggiornamento costante dell’asset inventory, per la corretta prioritizzazione delle attività basata sul rischio reale e per la pianificazione e validazione sicura del patching.
OBIETTIVI
Fornire una comprensione chiara delle logiche di Exposure Management e dei pilastri CTEM, guidando i partecipanti nell’applicare strategie efficaci di vulnerability e patch management. Il corso mira a sviluppare capacità operative utili a definire priorità, SLA e processi misurabili.
DESTINATARI
Professionisti IT, cybersecurity analyst, system administrator, e figure coinvolte nella gestione delle vulnerabilità e degli asset aziendali.
PROGRAMMA
I LIMITI DEL VULNERABILITY ASSESSMENT CLASSICO
• Come e perché il vulnerability management deve stare al passo con le minacce
• Il concetto di “Exposure Management” (CTEM): dall’analisi quantitativa alla qualitativa
L’APPROCCIO CTEM
• I 5 pilastri (Scoping, Discovery, Prioritization, Validation, Mobilization) tradotti in azioni quotidiane
• L’obiettivo “Rischio Accettabile”
L’IMPORTANZA DELL’ASSET INVENTORY IN TEMPO REALE
• La differenza tra Asset Management e Cyber Asset Attack Surface Management (CAASM)
• Lo shadow IT, il nemico del CTEM
COME MANTENERE L’INVENTARIO AGGIORNATO
• Scansioni attive vs passive: pro e contro
• Strategie per un inventario affidabile
CATENA INFORMATIVA DELLE VULNERABILITÀ
• Vendor Management e i bollettini di sicurezza
• Il CISA KEV (Known Exploited Vulnerabilities)
• CSIRT Italia e feed RSS
PRIORITIZZAZIONE STRATEGICA
• Analisi critica del punteggio CVSS e i limiti della severità teorica
• EPSS, la probabilità che la vulnerabilità venga sfruttata davvero
• Esposizione dell’asset e controlli compensativi
IL CONTESTO DI BUSINESS (L’IMPATTO)
• Classificare gli asset
• Costruire una matrice di prioritizzazione delle vulnerabilità
STRATEGIE DI PATCHING
• Automazione: panoramica sugli strumenti (RMM, Patch Manager Cloud)
• Testing e validazione delle patch
• Sistemi End-of-Life e virtual patching
DEFINIRE SLA (SERVICE LEVEL AGREEMENT) E KPI
• La matrice di prioritizzazione come guida
• La definizione di SLA realistici ed utili
• KPI e Metriche da usare
• KPI e Metriche da evitare
PREREQUISITI
Conoscenze di base di reti, sistemi informativi e principi di sicurezza.