Forum Gdpr

Gestire le vulnerabilità business-critical

Radar è la soluzione di F-Secure che aiuta nel percorso verso la conformità GDPR: consente non solo di ricercare le vulnerabilità ma anche di risolverle

Autore: Redazione ImpresaCity

La gestione delle vulnerabilità è un processo chiave in qualsiasi programma di sicurezza informatica e quadro normativo di conformità. Comprendere lo stato della configurazione di sicurezza dei tuoi asset IT rappresenta il primo passo per stabilirne le condizioni di vulnerabilità. Lo stesso vale per applicazioni e database.

I nuovi asset e le applicazioni aggiunti internamente alle reti aziendali – e ad Internet tramite partner e fornitori di servizi – comportano nuove vulnerabilità business-critical che offrono una porta aperta ai cyber attacchi. I manager della sicurezza informatica devono essere in grado di valutare queste vulnerabilità da diverse prospettive, se vogliono ottenere un quadro accurato dei rischi, minimizzare le minacce e assicurare la conformità.

F-Secure ha lanciato Radar, una soluzione di gestione e scansione delle vulnerabilità che consente non solo di ricercarle ma anche di risolverle.

computer tablet ipad
F-Secure Radar permette di identificare e gestire le minacce sia interne sia esterne, creare report sui rischi e assicurare la conformità alle normative attuali e future, tra cui la conformità al GDPR. Offre visibilità sulla shadow IT, per mappare l'intera superficie d'attacco e rispondere alle vulnerabilità critiche associate alle cyber minacce.

A differenza di ogni altra soluzione di vulnerability management attualmente sul mercato, F-Secure Radar dispone di una tecnologia di web crawling chiamata Internet Asset Discovery in grado di coprire anche il deep web. Con questa è possibile eseguire una grande varietà di task, dal threat assessment fino alla business intelligence. In altre parole, Radar permette di navigare facilmente su tutti i target per identificare in modo immediato i rischi e le vulnerabilità potenziali, ed estendere la possibile superficie di attacco oltre la tua rete.

Ma come funziona? Attraverso degli scan node, esegue una mappatura di tutti gli asset presenti in un sistema. Rileva tutto ciò che risponde a un indirizzo IP: server, desktop, router, stampanti, videosorveglianza e qualsiasi altro apparato connesso alla propria rete, anche nel caso si tratti di una Wireless LAN. Una volta generata una panoramica di tutti gli asset presenti e attivi, procede ad esaminare tutte le potenziali vulnerabilità esistenti nella rete.

hacking anonymous
Fornisce anche strumenti di reportistica che permettono di creare dei ticket per le problematiche riscontrate. È quindi possibile assegnare la risoluzione di una determinata vulnerabilità a operatori incaricati, fornendo in automatico link e documenti specifici sul problema rilevato.

In sintesi, con F-Secure Radar il team di sicurezza informatica può mappare la superficie d'attacco della propria organizzazione con:
- tutte le vulnerabilità note, sconosciute e potenziali che rappresentano un rischio per l'azienda;
- controlli globali a livello di software, hardware, firmware e reti;
- shadow IT, sistemi esterni mal configurati, siti web contenenti malware, host collegati a siti web;
- entropia della sicurezza di partner e collaboratori esterni;
- violazioni di marchi e phishing.

La soluzione include differenti opzioni di scansione per fornire un’analisi completa delle reti, e classifica le vulnerabilità secondo il loro livello di gravità. Le aziende possono usare le scansioni per mappare i diversi sistemi integrati con la rete, controllare le applicazioni web (anche API costruite su misura per adattarsi a singole reti e infrastrutture), e individuare parti delle reti non aggiornate, senza patch o mal configurate.

Per maggiori informazioni su F-Secure Radar seguite questo link.