3 problemi comuni nella gestione delle vulnerabilità

cybersecurity, Minacce e Attacchi, Report

La gestione delle vulnerabilità è un processo chiave in qualsiasi programma di sicurezza informatica e quadro normativo di conformità. Secondo una recente indagine a livello globale sulla sicurezza realizzata da Forrester, il 49% delle organizzazioni ha subito una o più violazioni negli scorsi anni, e le vulnerabilità del software hanno rappresentato il fattore più grande in quelle violazioni.

Le violazioni alla sicurezza di alto profilo, come l’epidemia di crypto-ransomware WannaCry dello scorso maggio, hanno reso tutti quanti consapevoli delle problematiche legate alla cyber security. WannaCry è un esempio di una vulnerabilità nota che è stata sfruttata con grande effetto. Perché molte aziende si muovono in ritardo nell’applicare le patch e nell’aggiornare i loro sistemi?

1. Il volume delle vulnerabilità note ci sta sommergendo e ciò può portare alla focalizzazione verso le sole vulnerabilità di elevata severità

Ogni 90 minuti viene identificata una nuova vulnerabilità alla sicurezza, e ogni anno vengono scoperte diverse migliaia di vulnerabilità. Gestire le vulnerabilità e stare un passo avanti ai rischi può sembrare uno spreco di tempo.

L’analisi delle tendenze delle vulnerabilità all’interno della customer base di F-secure con F-Secure Radar mostra che le vulnerabilità di elevata severità sono molto meno diffuse. La stragrande maggioranza di vulnerabilità a cui non si applicano patch sono di bassa o media severità.

Dal punto di vista di un’azienda, gestire vulnerabilità di elevata severità è la priorità numero 1, e queste vengono gestite in organizzazioni ben strutturate. Naturalmente, ha senso eseguire un triage quando compare una nuova vulnerabilità di elevata severità. Ma per il resto delle vulnerabilità?

severità01

La prevalenza e severità delle vulnerabilità raccolte durante il 2016 con F-Secure Radar

2. Una vasta superficie d’attacco rende l’identificazione di sistemi vulnerabili sfidante

La superficie di attacco di un’organizzazione è la somma della sua esposizione al rischio. Sistemi IT aziendali complessi e in rapida mutazione implicano una vasta superficie di attacco. Le aziende devono scansire sistemi interni e applicazioni alla ricerca di vulnerabilità, e devono ottenere visibilità nella loro “shadow IT”.

Cosa accade se viene identificata una nuova vulnerabilità e non sai come identificare i sistemi vulnerabili nella tua rete? Con gli strumenti giusti al posto giusto, puoi facilmente generare un report di valutazione delle minacce della tua topologia web e Internet, offrendo al tuo team della sicurezza visibilità sui rischi di cyber security.

3. La gestione delle vulnerabilità deve essere un processo continuo – scansioni occasionali non sono certo la soluzione

La gestione delle vulnerabilità non consiste solo nel mettere in esecuzione uno scanner e nel porre rimedio alle vulnerabilità risultanti su base annuale. Solo una costante scansione e un controllo serrato possono aiutarti a scoprire le vulnerabilità prima che lo faccia qualcun altro.

Investire tempo cercando di comprendere le implicazioni di ogni nuova vulnerabilità, dare priorità e pianificare la gestione delle patch sembra chiedere tanto, ma si può fare con la giusta combinazione di esperienza umana e soluzioni avanzate.

severità02

Dal momento che una violazione alla sicurezza comporta reali conseguenze monetarie e reputazionali, i board e i team di executive delle aziende vogliono sapere quali passi stai facendo per prevenirle. In questo report di F-Secure, si discute dello stato della gestione delle vulnerabilità e vengono forniti consigli su come mitigare i rischi di cyber security con un approccio proattivo alla gestione delle vulnerabilità. Se sei interessato, scarica subito il report.

Scarica il report

Articolo tratto da “3 common problems in vulnerability management” di Taija Merisalo, Content Marketing Manager, F-Secure Corporation

Tag

Valuta questo articolo

0 voti

0 Commenti

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...

Potrebbe anche interessarti

%d blogger hanno fatto clic su Mi Piace per questo: