General Data Protection Regulation Probleme visualisieren

Informazioni fruibili: contestualizza i rischi per la tua azienda per dare priorità ai controlli mirati

Share with your network!

Le informazioni fruibili di Proofpoint sono costituite dai parametri e dalle informazioni aggiuntive che la piattaforma Proofpoint Threat Protection è in grado di fornire basandosi sulla nostra combinazione di dati, sui nostri rilevamenti e sulle nostre ricerche. Queste informazioni forniscono il contesto e i dettagli aggiuntivi necessari per comprendere le minacce a cui sei esposto e come proteggerti in modo efficace.

Nei primi tre articoli della nostra serie dedicata alle informazioni fruibili, ci siamo concentrati su aspetti specifici — rischi legati ai collaboratori, rischi originali e rischi di violazione dell’email aziendale (BEC, Business Email Compromise) — nonché sulle misure da adottare per migliorare il tuo livello complessivo di cybersecurity. In questo articolo, desideriamo fare un passo indietro rispetto alle statistiche e alle informazioni in sé per parlare dell'importanza della contestualizzazione dei parametri e spiegare come ottenere questo contesto aggiuntivo nella dashboard Threat Insight di Proofpoint Targeted Attack Protection (TAP).

Sviluppa una migliore comprensione delle minacce per la tua azienda attraverso il contesto

Prima di analizzare le informazioni fruibili disponibili nella dashboard Threat Insight di Proofpoint TAP, è importante notare che, per quanto molte informazioni possano sembrare semplici, il loro valore può essere spesso limitato, o addirittura errato, se chi li interpreta non dispone del contesto adeguato. Il contesto consente agli analisti di comprendere meglio la realtà che si cela dietro i dati.

Puoi aggiungere un contesto ai tuoi report grazie a benchmark interni e analisi delle tendenze, oppure mettendo a confronto i tuoi dati con fonti di dati esterne. Un conto è ottenere informazioni fruibili sulle minacce per la tua azienda, stabilire i tuoi benchmark e concentrarti sulla crescita interna, ma, anche se apporti miglioramenti, come fai a sapere se stai facendo abbastanza?

Disporre di un contesto adeguato può aiutarti a stabilire se i tuoi sforzi sono sufficienti, a ridefinire le priorità delle tue azioni se necessario, a creare un senso di urgenza e a facilitare il processo decisionale. Il contesto è un modo efficace per misurare le prestazioni della tua azienda e per comunicare l'importanza di nuove informazioni che i numeri da soli non sono in grado di fare.

Informazioni

Qual è il livello di attività delle minacce che colpiscono la nostra azienda rispetto a quello di aziende simili?

Il report Industry Comparison può aiutarti a rispondere a questa domanda. Fornisce informazioni contestuali preziose per aiutarti a comprendere le minacce che colpiscono la tua azienda e ti permette di confrontarle con quelle che prendono di mira altre aziende di settori affini. Questo report può indicare i tipi di attacchi informatici, la loro gravità e il grado di incidenza di ciascun tipo sulla tua azienda.

Potresti scoprire, ad esempio, che il tuo rischio complessivo non è particolarmente elevato, ma che un tipo di rischio ti colpisce in modo sproporzionato rispetto ad altre aziende del tuo settore.

Industry Comparison Report Showing Threat Types and Severity

Figura 1. Report Industry Comparison che mostra i tipi di minaccia e la loro gravità

Puoi utilizzare il report Industry Comparison accessibile tramite la dashboard Threat Insight di Proofpoint TAP per misurare diversi parametri. Il report della Figura 2, ad esempio, mostra la percentuale corrispondente a ciascun obiettivo delle minacce e la confronta con quella di settori simili.

Industry Comparison Report Showing Percentage of Threat Objectives

Figura 2. Report Industry Comparison che mostra la percentuale di ciascun obiettivo delle minacce

Come sono cambiate le minacce contro la nostra azienda nel tempo?

I report sulle tendenze si trovano anche nella dashboard Threat Insight di Proofpoint TAP. Possono aiutarti a stabilire se il volume degli attacchi contro la tua azienda è normale o se si sta verificando un attacco più mirato.

Ad esempio, un conto è disporre di un report che mostra il numero di attacchi per un certo periodo di tempo, con una ripartizione della frequenza di ciascun tipo di obiettivo delle minacce, ma un report Threat Objectives Trend come quello della Figura 3 ci permette di determinare se questi numeri sono più alti o più bassi del normale. Inoltre, ci permette di comprendere se le minacce complessive, o i diversi obiettivi delle minacce, stanno aumentando o diminuendo nel tempo. In breve, il report Threat Objectives Trend permette di rispondere alla domanda: “I nostri sforzi stanno dando i loro frutti?”.

Threat Objectives Report Showing Threat Types Over Time

Figura 3. Report Threat Objectives Trend che mostra i tipi di minaccia nel tempo

Questo report può anche aiutarti a identificare i picchi di attività che potrebbero indicare un attacco mirato. Nel report di esempio mostrato in precedenza, sopra riportato, si nota un picco significativo delle attività intorno al 1° marzo, in particolare relativamente al furto delle credenziali di accesso. Queste informazioni possono fornire il contesto aggiuntivo necessario per analizzare il problema e proteggere meglio la tua azienda in futuro.

Quanto è efficace la nostra protezione nel tempo?

Il report Messages Protected Trend mostra il volume dei messaggi protetti nel tempo. Ciò ti consente non solo di mettere a confronto i numeri attuali con quelli storici e di valutare l'efficacia della tua protezione prima e dopo la consegna, nonché di identificare tutti i messaggi che potrebbero averti esposto alle minacce.

Chart Showing Messages Protected Over Time by TAP

Figura 4. Grafico che mostra il volume dei messaggi protetti da Proofpoint TAP

Controlli mirati

L'aggiunta di contesto ai tuoi report sulle minacce può fornire informazioni più accurate e più ricche, grazie alle quali potrai identificare i controlli a valle da implementare per rafforzare il livello di sicurezza. Questo ti aiuta a:

1. Dare priorità ai tuoi sforzi

Comprendere non solo le minacce che ti prendono di mira, ma anche quelle che colpiscono altre aziende, può aiutarti a identificare alcuni tipi di attacchi o obiettivi che potrebbero colpirti in modo sproporzionato.

Per esempio, potresti aver ridotto di una certa percentuale il numero degli attacchi di phishing delle credenziali d’accesso che ti colpiscono, un miglioramento rispetto ai benchmark interni. Tuttavia, il report Industry Comparison indica che ricevi ancora un numero di attacchi quasi doppio rispetto alle altre aziende. Queste informazioni ti permetteranno di allocare le tue risorse limitate ai progetti più importanti.

2. Accelerare l’applicazione delle misure correttive

L'aggiunta di un contesto attraverso i grafici delle tendenze può aiutare a riconoscere un attacco mirato e ad allocare immediatamente le risorse a quella specifica attività di minaccia per risolvere più rapidamente il problema.

Altri vantaggi

La contestualizzazione dei rischi ti permette anche di:

  • Dimostrare e tracciare il valore del team e degli strumenti della sicurezza dell’email della tua azienda in termini di prevenzione delle minacce e riduzione dei rischi
  • Comprendere i confronti tra settori: ciò aiuterà i team della sicurezza ad allocare le loro risorse limitate alle misure più efficaci, focalizzandosi sulle minacce che li colpiscono maggiormente

Identificare i rischi principali per la tua azienda

Se desideri un aiuto per identificare le minacce digitali più pericolose per la tua azienda, contatta Proofpoint per effettuare una valutazione gratuita dei rischi digitali. Uno dei nostri esperti di sicurezza effettuerà questa valutazione e ti aiuterà a contestualizzare alcune delle minacce più pericolose per la tua azienda e ti mostrerà come proteggerti.

Maggiori informazioni sulla dashboard Threat Insight di Proofpoint TAP e sulle informazioni fruibili di Proofpoint sono disponibili qui.