[Report] Sfatiamo il mito della gestione delle vulnerabilità

Minacce e Attacchi

Violazioni di alto profilo hanno aperto gli occhi a tutti sulle problematiche della cyber security, e poiché la conoscenza e la consapevolezza sono aumentate, i team decisionali e i board aziendali hanno iniziato a interessarsi in modo diretto alla sicurezza delle loro aziende. Dal momento che le violazioni alla sicurezza apportano reali conseguenze monetarie e di reputazione, i board e i team di executive delle aziende vogliono sapere quali passi i loro CISO stanno compiendo per prevenirle. Ciò significa che i CISO dovranno sempre più produrre report chiari e piani di azione per affrontare i rischi.

La posta in gioco è alta. Ciò che serve è una solida struttura per monitorare e gestire i rischi della sicurezza nelle aziende.

Se c’è una cosa che F-Secure ha imparato dai casi di risposta agli incidenti che ha trattato nel mondo, è che ogni attacco praticamente coinvolge ancora uno sfruttamento di una vulnerabilità. L’esperienza di F-Secure è supportata dai dati. Ogni 90 minuti viene identificata una nuova vulnerabilità, e diverse migliaia di vulnerabilità vengono scoperte ogni anno. In media, servono 103 giorni per porre rimedio a una vulnerabilità. E di contro, il tempo che serve per il rilascio di una patch quando appare una vulnerabilità è in media di 15 giorni.

Le fondamenta di un solido programma di cyber security

La gestione delle vulnerabilità è alla base di qualsiasi programma di sicurezza informatica e del quadro normativo di conformità. Le aziende che tengono la cyber security in seria considerazione adottano un robusto programma di gestione delle vulnerabilità che include molte scansioni all’anno, report completi sui rischi, così come un monitoraggio dettagliato e un piano di rimedio.

In questo report troverai un riepilogo degli elementi essenziali. La gestione delle vulnerabilità non riguarda solo l’uso di uno scanner di vulnerabilità e il porre rimedio ai risultati delle vulnerabilità presenti su base annuale. Solo scansioni costanti e un controllo serrato possono aiutarti a scovare vulnerabilità prima che chiunque altro ci riesca.

Nel report di F-Secure “Demystifying Vulnerability Management” si discute dello stato della gestione delle vulnerabilità e vengono forniti consigli su come mitigare i rischi di cyber security con un approccio proattivo alla gestione delle vulnerabilità. Se sei interessato a conoscere gli ultimi approfondimenti, scarica subito il report!

 

 

Articolo tratto da “Demystifying vulnerability management” di Adam Pilkey, Content Editor Corporate Communications F-Secure Corporation.

0 Commenti

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...

Potrebbe anche interessarti

%d blogger hanno fatto clic su Mi Piace per questo: