Come scegliere un vendor per la gestione delle vulnerabilita’?

Minacce e Attacchi

Poco tempo fa Gartner ha rilasciato la sua Market Guide for Vulnerability Assessment. Oltre ad essere un valido punto di partenza per un programma olistico di cyber security, F-Secure è orgogliosa di essere stata nominata in questa Guida da Gartner come un vendor di tecnologie e soluzioni per la gestione delle vulnerabilità, e quindi ti offre una copia omaggio della Market Guide per avere un aggiornamento autorevole su questo argomento.

Vediamo insieme solo un breve riepilogo del report, andando a rivedere cosa si intende per gestione (VM – vulnerability management) e valutazione (VA – vulnerability assessment) delle vulnerabilità e quali sono le tendenze attuali. Il VM è al centro della gestione delle informazioni e del rischio aziendale. E’ il processo di identificazione, valutazione e rimedio delle minacce e debolezze della sicurezza nelle applicazioni web e nella rete della tua organizzazione. In altre parole, significa prevedere e mappare la superficie di attacco e le vulnerabilità dei tuoi asset IT, e prevenire e applicare patch per garantire la continuità del business.

mappatura

Stai considerando un vendor per la gestione delle vulnerabilità? Verifica prima questa lista di prerequisiti essenziali.

Il minimo che i vendor di gestione delle vulnerabilità, come F-Secure, dovrebbero fornire è la capacità di identificare, categorizzare e gestire vulnerabilità. Queste vulnerabilità includono configurazioni di sistemi non sicuri o aggiornamenti di sicurezza mancanti nei dispositivi connessi alla tua rete. Altri servizi di VM comuni sono in grado di scoprire e identificare gli asset IT della tua rete, e in particolare offrono report sulla configurazione di sicurezza che questi asset hanno.

Comprendere lo stato della configurazione di sicurezza dei tuoi asset IT rappresenta il primo passo per stabilirne le condizioni di vulnerabilità: lo stesso vale per applicazioni e database. Gartner quindi raccomanda di scegliere un vendor con tecnologia VA che identifichi e tracci i cambiamenti negli stati delle vulnerabilità, producendo report frequenti ai responsabili IT per supportare specifici regimi di conformità, controllare framework e ruoli. In aggiunta, dovresti cercare una soluzione che supporti la valutazione del rischio e la prioritizzazione del rimedio delle vulnerabilità, la loro gravità, la criticità dell’asset e le minacce prevalenti. Queste funzionalità importanti della tecnologia VM supporteranno la gestione delle minacce della tua organizzazione e la conformità.

Il VM è un componente fondamentale per una cyber security olistica

Nella sua Market Guide, Gartner raccomanda di valutare se sono disponibili sinergie nel portfolio del vendor. Alcuni vendor offrono la propria soluzione di VM come componente in un portfolio integrato più ampio. Anche F-Secure ha un approccio olistico alla cyber security. In base ai tuoi requisiti, F-Secure combina tecnologie che forniscono un atteggiamento verso la sicurezza più esteso della somma di singoli elementi, e può anche risultare conveniente quando usato in bundle.

Per scoprire di più su come controllare e gestire facilmente il rischio della sicurezza IT, F-Secure Radar ti aiuterà a identificare e rimediare alle vulnerabilità di qualsiasi piattaforma o applicazione web. E se preferisci saperne di più, registrati per una prova gratuita.

 

Gartner, Inc., Market Guide for Vulnerability Assessment, Oliver Rochford, Prateek Bhajanka, 5 Dicembre 2016.

Gartner non promuove alcun vendor, prodotto o servizio raffigurato nelle proprie pubblicazioni di ricerca, e non suggerisce agli utenti della tecnologia di optare soltanto per quei vendor che possiedono la classificazione più alta o altre valutazioni. Le pubblicazioni di ricerca di Gartner comprendono le opinioni delle organizzazioni di ricerca di Gartner e non dovrebbero essere interpretate come dati di fatto. Gartner disconosce tutte le garanzie, espresse o implicite, rispetto a questa ricerca, inclusa ogni garanzia di commerciabilità o di idoneità per un determinato obiettivo.

Valuta questo articolo

0 voti

0 Commenti

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...

Potrebbe anche interessarti

%d blogger hanno fatto clic su Mi Piace per questo: