• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Elisabetta Franchi: A Convention of Fashion and Imagination in Mold
    • Vertiv: soluzioni di alimentazione a 800 VDC pronte nel 2026
    • Bando Consip: tra i fornitori cloud per la PA c’è anche Aruba
    • Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky
    • Cloud italiano: tra sovranità digitale e competitività
    • Storage intelligente: la chiave di volta per i data center moderni
    • TeamViewer ONE: la piattaforma unificata che rivoluziona il Digital Workplace
    • Design responsive: ecco perché è diventato un must in tutti i settori
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»News»L’Asset Inventory è veramente completo?

    L’Asset Inventory è veramente completo?

    By Redazione LineaEDP12/06/20236 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Armis ha rilasciato il primo articolo della serie di playbook sulle sfide dell’Asset Visibility e dell’Asset Inventory

    Asset Inventory

    Armis, azienda specializzata nella sicurezza e visibilità degli asset, ha rilasciato il primo articolo della serie di playbook sulla gestione degli asset di sicurezza informatica, focalizzandosi sulle sfide dell’Asset Visibility e dell’Asset Inventory. Partendo dalle sfide che pone una visibilità dei dispositivi frammentata, tipiche delle realtà che lavorano in silos, Armis affronta i vantaggi di una visibilità completa, tra cui efficienze operative, risparmi sui costi e miglioramenti della sicurezza.

    Di seguito il contenuto con tutti i dettagli.
    Buona lettura.

    Le sfide, quando si parla di Asset Visibility, sono spesso relative all’Internet of Things (IoT) non gestito e alla tecnologia operativa (OT). Negli ambienti aziendali, tuttavia, la maggior parte degli asset è nota e per lo più gestita a causa del maggiore utilizzo di dispositivi IT tradizionali come laptop e server. Tuttavia, anche questi ambienti hanno dei punti non visibili.

    Si può avere un problema di visibilità delle risorse IT non necessariamente perché i dispositivi e sistemi non sono visibili, ma piuttosto perché manca un inventario affidabile che fornisca un quadro completo e accurato del proprio ambiente. 
    Questo articolo – parte della serie di playbook sulla gestione degli asset di sicurezza informatica – analizza le sfide della frammentazione dell’IT e fornisce indicazioni su come le aziende possano unire i silos e ottenere una visibilità completa degli asset aziendali.

    Asset Inventory: gli ostacoli della visibilità IT frammentata e del contesto limitato

    Il proprio stack tecnologico probabilmente ha diversi strumenti per raccogliere e analizzare diversi tipi di informazioni sulle risorse. Ecco alcuni esempi di strumenti di asset management:

    • Il software IT Asset Management (ITAM) fornisce un asset inventory che include date di acquisto e numeri di serie.
    • Il Configuration Management Database (CMDB) memorizza dati più specifici sugli item configurabili (CI) dell’asset.
    • L’Endpoint Protection Platform (EPP) esamina file e sistemi per rilevare e bloccare malware o altre attività dannose.

    Quando si utilizzano soluzioni eterogenee, il risultato è una visibilità IT frammentata, che non permette una visibilità completa dell’ambiente delle risorse end-to-end. E molto spesso, se questi strumenti forniscono informazioni contrastanti, è difficile stabilire a quale fonte di dati affidarsi.

    Avere un inventario di risorse a compartimenti stagni e frammentato, porta a problemi di visibilità dei dispositivi IT. Per i professionisti della sicurezza intervistati da Armis , la visibilità delle risorse è la più grande sfida di sicurezza informatica che le loro organizzazioni devono affrontare. La ricerca evidenzia inoltre che solo la metà delle aziende conosce il numero di asset connessi alla propria rete aziendale.

    Conseguenze della visibilità degli asset inventory aziendali isolati

    La visibilità IT in silo si ha quando le risorse hardware e software di un’organizzazione vengono gestite in modo indipendente all’interno di unità o reparti separati. Una mancanza di visibilità completa delle risorse aziendali può portare a inefficienze e punti privi di sicurezza. 
    Le sfide da affrontare saranno:

    • Errori manuali e incapacità di scalarea causa di processi manuali inaffidabili e dispendiosi in termini di tempo per la raccolta dei dati sugli asset.
    • Sottoutilizzo dei beni aziendali. Comprendendo l’utilizzo delle risorse, è possibile eliminare le licenze software e ridurre i costi.
    • Segnalazione imprecisa. Se l’asset inventory non venisse aggiornato in tempo reale, le informazioni potrebbero risultare obsolete e inaffidabili.
    • Ridondanza. Non sapendo cosa ci sia nel proprio ecosistema, potrebbe portare a spendere in risorse nuove e non necessarie.
    • Costi elevatiassociati ai tempi di inattività o alla manutenzione di dispositivi e sistemi legacy.
    • Maggiore esposizione ai rischiper non avere una comprensione completa della superficie di attacco informatico .

    Cos’è necessario per una visibilità completa delle risorse IT?

    Per una visibilità completa delle risorse IT, è necessaria una piattaforma che, integrandosi perfettamente con gli strumenti esistenti, raccolga informazioni da più fonti in un unico archivio. In altre parole, è necessaria la scoperta continua di nuove risorse, un inventario affidabile e valutazioni in tempo reale basate sull’asset intelligence e sul panorama delle minacce. 

    Avere un elenco dei dispositivi aziendali non è sufficiente. È necessario avere anche informazioni contestuali. Tra queste: dove sono i dispositivi e quando sono stati visti l’ultima volta, se sono vulnerabili, ancora supportati dal produttore e la loro patch è aggiornata, e infine comprendere chi li utilizza, per quale scopo e quanto spesso.

    Avere risposte a queste domande consente alle organizzazioni di gestire meglio le proprie risorse digitali.

    Casi d’uso per una visibilità completa dei dispositivi

    Efficienze operative e risparmi sui costi

    Con un inventario completo di tutte le risorse aziendali, le parti interessate possono facilmente accedere e visualizzare lo stato e l’ubicazione delle risorse in tempo reale. Le informazioni sull’utilizzo dei dispositivi consentono una gestione più efficiente delle risorse di sicurezza informatica, tra cui il monitoraggio dell’inventario e l’allocazione delle risorse. Tra gli scenari possibili:

    • si può avere una valutazione puntuale dell’utilizzo dei dispositivi permettendo al procurement decisioni basate su dati che prevengano la mancanza di apparecchiature
    • si comprenderà meglio quando smantellare dispositivi lenti e vecchi che ostacolano la produttività dei dipendenti
    • sì può verificare se un dispositivo non è utilizzato per mancanza di necessità o un cattivo funzionamento

    Analizzare questi problemi può aiutare a semplificare le operazioni e ridurre il debito tecnico .

    Miglioramenti della sicurezza

    La visibilità delle risorse IT consente inoltre alle organizzazioni di adottare misure proattive per migliorare la loro resilienza informatica, tra queste:

    • Garantire che i dispositivi siano aggiornati e gli agent siano integrati correttamente negli endpoint
    • Valutare i rischi e dare una priorità agli interventi come parte del vulnerability management.

    Anche le risorse IT gestite comportano dei rischi

    La visibilità completa delle risorse IT è fondamentale perché i dispositivi gestiti di per sé generano rischi per la sicurezza informatica. Ad esempio, è possibile avere un inventario di tutti i computer, ma questi potrebbero non disporre degli ultimi aggiornamenti di sicurezza, potrebbero essere infettati da malware o essere facilmente compromessi a causa delle abitudini dei dipendenti di usare password deboli. Infatti, il 56% degli intervistati di un sondaggio di Keeper ammette di utilizzare la stessa password per più siti/app. Se una password viene compromessa, un utente malintenzionato può utilizzare la stessa password per accedere ad altri account e violare la rete.

    La visibilità della sicurezza della rete aiuta a ridurre al minimo gli incidenti informatici causati dal fattore umano (ad es. attacchi social, cattivi usi ed errori). Uno dei casi d’uso potrebbe essere l’identificazione di risorse gestite configurate in modo errato, un argomento di crescente preoccupazione dato che il 13% delle violazioni è causato da errori umani, secondo il rapporto di Verizon, Ad esempio, un tipo comune di errore che spesso porta a violazioni è l’archiviazione cloud configurata in modo errato senza controlli di accesso appropriati. Una maggiore visibilità delle risorse rende più facile scoprire problemi di sicurezza come questo e quindi dare priorità alle correzioni prima che sia troppo tardi.

    Gestendo la superficie di attacco informatico con Armis , è possibile identificare lacune nell’integrazione degli agent di sicurezza negli endpoint, inclusi dispositivi mancanti, configurazioni errate e deriva di versione. La piattaforma Armis si integra anche con le piattaforme di sicurezza, rete e ticketing esistenti per garantire che i team diano la priorità alla risoluzione dei problemi critici.

     

     

    Armis Asset Inventory Asset Visibility gestione degli asset di sicurezza informatica IT Asset Management sicurezza e visibilità degli asset
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Elisabetta Franchi: A Convention of Fashion and Imagination in Mold

    20/05/2025

    Bando Consip: tra i fornitori cloud per la PA c’è anche Aruba

    20/05/2025

    Storage intelligente: la chiave di volta per i data center moderni

    20/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025

    TA406: cybercrime contro le entità governative ucraine

    19/05/2025

    Ransomware contro le PMI: le azioni preventive da adottare

    15/05/2025

    Commvault e CrowdStrike ampliano la partnership per la Cyber Recovery

    15/05/2025
    Report

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.