Dall’analisi al controllo: l’integrazione nel sistema di gestione del rischio
Per rispondere alla NIS2, non basta accumulare dati: serve la capacità di trasformarli in decisioni. Chain Zero supera la logica dei controlli isolati, facendo confluire ogni segnale in un sistema di analisi che restituisce una rappresentazione dinamica della resilienza aziendale
Questa sintesi avviene attraverso due metriche fondamentali che guidano le decisioni del management:
- Il Risk Score individuale: rappresenta il livello di esposizione della singola organizzazione, basato sui dieci fattori di rischio analizzati in tempo reale. È il punto di partenza per capire quanto siano efficaci le difese perimetrali e dove sia necessario intervenire prioritariamente.
- Il Compound Risk Score: è qui che risiede la vera innovazione strategica. Si tratta di un punteggio ricorsivo che non guarda solo all’azienda, ma valuta l’intero ecosistema. Questo indice “pesa” il rischio della propria organizzazione insieme a quello di tutte le terze parti e dei vendor tecnologici integrati.
Come sottolineato da Alessandro, il rischio di un’azienda e quello dei suoi fornitori sono intrinsecamente connessi. Il Compound Risk Score permette finalmente di visualizzare questa interconnessione: se un subfornitore critico subisce una compromissione, l’impatto si riflette immediatamente sul punteggio complessivo dell’azienda cliente. Questo approccio permette al Board di avere un unico valore di riferimento per valutare la resilienza di tutta la filiera, eliminando i punti d’ombra che spesso si nascondono nei livelli di subfornitura più profondi.
La differenza tra monitoraggio attivo e monitoraggio passivo.
Comprendere la differenza tra monitoraggio passivo e attivo è il primo passo per colmare le lacune di visibilità che spesso affliggono la gestione della catena di fornitura. Non si tratta di scegliere una delle due modalità, ma di farle lavorare insieme per ottenere una protezione a 360 gradi.
Il monitoraggio passivo opera come un’analisi costante del perimetro esterno, esaminando i flussi di dati provenienti da fonti aperte (OSINT) e dal Dark Web. Questo lavoro di intelligence permette di intercettare minacce già esistenti, come credenziali rubate o database esposti, senza mai interagire direttamente con l’infrastruttura della catena.
“Questa analisi è fondamentale perché permette di mappare la superficie d’attacco della filiera,” spiega Alessandro Molari (Cyberloop). “Ci permette di capire quali asset critici dei nostri fornitori risultino già visibili o compromessi, fornendo una panoramica oggettiva delle vulnerabilità senza mai disturbare l’operatività dell’infrastruttura esterna.”
Tuttavia, la vera evoluzione risiede nel monitoraggio attivo, che sposta l’analisi all’interno del perimetro aziendale. Attraverso una tecnologia dedicata, il sistema effettua un censimento dinamico di tutte le tecnologie e dei vendor effettivamente presenti nella rete.
In sintesi, se il monitoraggio passivo rileva i pericoli che circolano sul web, quello attivo identifica esattamente quali tecnologie compongono il nostro ecosistema digitale e se rappresentino un potenziale punto di ingresso per un attacco. È questa connessione tra analisi esterna e verifica interna che permette di rispondere ai severi standard del Mitre System of Trust, garantendo una profondità di analisi che le soluzioni tradizionali, spesso limitate a un solo ambito, non possono offrire.