ROAD TO CTEM: STRATEGIE DI VULNERABILITY E PATCH MANAGEMENT (CY2009)

ROAD TO CTEM: STRATEGIE DI VULNERABILITY E PATCH MANAGEMENT (CY2009)

Il corso illustra la transizione dal modello tradizionale di Vulnerability Assessment al framework CTEM, fornendo una panoramica completa dei processi di gestione continua dell’esposizione. Approfondisce tecniche e strumenti per l’aggiornamento costante dell’asset inventory, per la corretta prioritizzazione delle attività basata sul rischio reale e per la pianificazione e validazione sicura del patching.

OBIETTIVI


Fornire una comprensione chiara delle logiche di Exposure Management e dei pilastri CTEM, guidando i partecipanti nell’applicare strategie efficaci di vulnerability e patch management. Il corso mira a sviluppare capacità operative utili a definire priorità, SLA e processi misurabili.

DESTINATARI


Professionisti IT, cybersecurity analyst, system administrator, e figure coinvolte nella gestione delle vulnerabilità e degli asset aziendali.

PROGRAMMA


I LIMITI DEL VULNERABILITY ASSESSMENT CLASSICO

• Come e perché il vulnerability management deve stare al passo con le minacce
• Il concetto di “Exposure Management” (CTEM): dall’analisi quantitativa alla qualitativa

L’APPROCCIO CTEM

• I 5 pilastri (Scoping, Discovery, Prioritization, Validation, Mobilization) tradotti in azioni quotidiane
• L’obiettivo “Rischio Accettabile”

L’IMPORTANZA DELL’ASSET INVENTORY IN TEMPO REALE

• La differenza tra Asset Management e Cyber Asset Attack Surface Management (CAASM)
• Lo shadow IT, il nemico del CTEM

COME MANTENERE L’INVENTARIO AGGIORNATO

• Scansioni attive vs passive: pro e contro
• Strategie per un inventario affidabile

CATENA INFORMATIVA DELLE VULNERABILITÀ

• Vendor Management e i bollettini di sicurezza
• Il CISA KEV (Known Exploited Vulnerabilities)
• CSIRT Italia e feed RSS

PRIORITIZZAZIONE STRATEGICA

• Analisi critica del punteggio CVSS e i limiti della severità teorica
• EPSS, la probabilità che la vulnerabilità venga sfruttata davvero
• Esposizione dell’asset e controlli compensativi

IL CONTESTO DI BUSINESS (L’IMPATTO)

• Classificare gli asset
• Costruire una matrice di prioritizzazione delle vulnerabilità

STRATEGIE DI PATCHING

• Automazione: panoramica sugli strumenti (RMM, Patch Manager Cloud)
• Testing e validazione delle patch
• Sistemi End-of-Life e virtual patching

DEFINIRE SLA (SERVICE LEVEL AGREEMENT) E KPI

• La matrice di prioritizzazione come guida
• La definizione di SLA realistici ed utili
• KPI e Metriche da usare
• KPI e Metriche da evitare

PREREQUISITI


Conoscenze di base di reti, sistemi informativi e principi di sicurezza.

VUOI MAGGIORI INFORMAZIONI?

Contattaci per il/i corsi di tuo interesse. Compila il form per informazioni sui programmi, sui costi e sulle modalità. Ti risponderemo al più presto.