.
Dopo aver compreso a quali rischi di sicurezza è esposta un’azienda, il secondo pilastro fondamentale è la gestione del rischio. Il servizio di Vulnerability Management offerto da CryptoNet Labs affianca le aziende permettendo sia di tenere sotto controllo le vulnerabilità note, sia di valutarne l’evoluzione nel tempo, anche in funzione di eventuali nuove minacce.
Effettuare test di sicurezza del proprio sistema informativo è senz’altro utile per acquisire consapevolezza dei problemi, ma non è sufficiente. Lo sforzo profuso per la realizzazione di questi test potrebbe perdere rapidamente di efficacia se non è inserito in un contesto di regolarità di esecuzione. Effettuare verifiche di sicurezza periodiche è utile su due livelli distinti. Prima di tutto permette di valutare e tracciare l’impatto del piano di remediation, e in seconda istanza permette di rivedere la strategia di messa in sicurezza in funzione delle nuove minacce o vulnerabilità che si manifestano. In questo scenario, un servizio di Vulnerability Management diventa il migliore strumento per garantire la sicurezza informatica dell’azienda nel tempo.
Come funziona il Vulnerability Management
Prima di tutto è necessario chiarire un concetto alla base della sicurezza informatica. Lo scenario in cui ci si muove non è cristallizzato in una situazione statica. Prima di tutto perché può cambiare la realtà aziendale, con l’inserimento di nuove infrastrutture informatiche, con aumenti di personale o con cambiamento delle policy. Poi perché anche le minacce e i rischi per la sicurezza possono cambiare, alla luce di nuove scoperte, di nuove tecniche di attacco o anche di nuovi sistemi di sicurezza informatica più efficaci o evoluti.
Per questo motivo dobbiamo inserire Vulnerability Assessment e Penetration Test all’interno di un processo iterativo di rilevazione delle vulnerabilità, valutazione delle severità, remediation e verifica della chiusura delle segnalazioni.
Processo che idealmente dovrebbe essere eseguito con alta frequenza al fine di mantenere il rischio residuo al di sotto del livello ritenuto accettabile.
Come avviene il Vulnerability Management
CryptoNet Labs supporta le organizzazioni che vogliono implementare questo processo virtuoso di Vulnerability Management grazie alle soluzioni del partner Rapid7, che consente di semplificare la gestione delle vulnerabilità di sicurezza e il tracciamento delle remediation messe in campo per fronteggiarle.
In particolare, la soluzione Rapid7 consente di indirizzare il Vulnerability Management a livello enterprise, valorizzando un approccio basato sulla combinazione delle principali tecniche di controllo.
Nel dettaglio, il sistema fa uso di scan engine leader di mercato (InsightVM / Nexpose, AppSpider, nonché Metasploit) e di agenti per controllare in modo scan-less sistemi delicati o con indirizzamento dinamico, come per esempio le postazioni utente.
Infine Rapid7 utilizza una propria piattaforma cloud Insight che mette a disposizione la potenza e la scalabilità necessarie per effettuare security data analytics e per gestire efficacemente i workflow di remediation in ambienti complessi.
Sottolineiamo che proprio gli aspetti legati alla gestione, ordinaria e straordinaria, sono la criticità portante di questo tema. Infatti, anche le soluzioni di Vulnerability Management più efficaci ed evolute, risultano assolutamente inefficaci se non sono adeguatamente supportate da un trattamento efficace e tempestivo dei rischi evidenziati.
Gli esperti di CryptoNet Labs possono offrire un valido supporto alle risorse interne, oppure intervenire direttamente, per massimizzare i benefici di un piano di gestione delle vulnerabilità ben strutturato.
Chi ne può beneficiare
Tutte le aziende e le organizzazioni che espongono servizi critici per il business, o sensibili, su Internet o su rete interna, in particolare quelle in cui una prima analisi delle vulnerabilità abbia evidenziato una situazione complessa. Più in generale, tutte le realtà che facciano uso di sistemi informativi strutturati e che gestiscono dati, proprietari o sensibili, e che abbiano la necessità di vedere la propria sicurezza garantita nel tempo.
Grazie al Vulnerability Management è possibile controllare la problematica delle vulnerabilità tecnologiche, ottimizzando le risorse destinate alla gestione. Inoltre è indispensabile per evidenziare la compliance nel corso del tempo, in particolare durante audit, controlli e verifiche di sicurezza anche da parte di soggetti terzi.