Aruba VPS
Sicurezza
 

20/11/2017

Share    

Gestione delle vulnerabilità con F-Secure Radar

La nuova soluzione per la gestione e scansione delle vulnerabilità permette non solo di ricercare le vulnerabilità ma anche di risolverle.

© iStock - anyaberkut

Il vulnerability management è al centro della gestione delle informazioni e del rischio aziendale. È il processo di identificazione, valutazione e rimedio delle minacce e debolezze della sicurezza nelle applicazioni web e nella rete di un’organizzazione. In altre parole, significa prevedere e mappare la superficie di attacco e le vulnerabilità degli asset IT, e prevenire e applicare patch per garantire la continuità del business. Solo un processo di vulnerability management ben strutturato può aiutare a gestire la complessità delle moderne organizzazioni. Molti incidenti dovuti ad attacchi, infatti, si realizzano a causa di problemi causati dalla mancanza di gestione di tale complessità, ancor prima che per gravi problemi tecnici o di competenza. Per questa ragione diventa indispensabile inserire questo processo nel framework di governance della cyber security, formando le persone per essere preparate a gestirlo e dotandole degli strumenti necessari a poter essere efficaci ed efficienti.

Mappare il software per ridurne le vulnerabilità
Il rischio di violazioni alla sicurezza è più alto che mai – il numero di malware dal 2006 è duplicato anno dopo anno. In media, ogni giorno emergono 19 nuove vulnerabilità (fonte: National Vulnerability Database). Non c’è da meravigliarsi che sfruttare le vulnerabilità sia il modo più efficiente per violare una rete aziendale. Ma come si può sapere se qualche vulnerabilità (e quale) è in agguato in un sistema?

La scansione e la gestione delle vulnerabilità sono la risposta. Possono derivare da errori di configurazione, una gestione delle patch non appropriata, un’implementazione sbagliata, o altri errori. Partendo da queste premesse F-Secure ha sviluppato F-Secure Radar, una soluzione di gestione e scansione delle vulnerabilità che permette non solo di ricercare le vulnerabilità ma anche di risolverle. Consente infatti di identificare e gestire le minacce, creare report sui rischi e assicurare la conformità alle normative attuali e future (per esempio la conformità PCI e GDPR). Offre visibilità sullo shadow IT - per mappare l’intera superficie d’attacco e rispondere alle vulnerabilità critiche associate alle cyber minacce. Prima che lo faccia qualcun altro, quindi, è opportuno che le aziende si dotino di strumenti adeguati per mappare le proprie vulnerabilità.

 

TORNA INDIETRO >>