Vendor View

Gestire le vulnerabilità business-critical

Radar è la soluzione di F-Secure per la gestione e scansione delle vulnerabilità che permette non solo di ricercarle, ma anche di risolverle

Pubblicato il 22 Dic 2017

radar-schema

La gestione delle vulnerabilità è un processo chiave in qualsiasi programma di sicurezza informatica e quadro normativo di conformità. Comprendere lo stato della configurazione di sicurezza degli asset IT rappresenta il primo passo per stabilirne le condizioni di vulnerabilità: lo stesso vale per applicazioni e database.

I nuovi asset e le applicazioni aggiunti internamente alle reti aziendali (e a Internet tramite partner e fornitori di servizi) comportano nuove vulnerabilità business-critical che offrono una porta aperta ai cyber attacchi. I manager della sicurezza informatica devono essere in grado di valutare queste vulnerabilità da diverse prospettive, se vogliono ottenere un quadro accurato dei rischi, minimizzare le minacce e assicurare la conformità.

F-Secure ha lanciato Radar, una soluzione di gestione e scansione delle vulnerabilità che consente non solo di ricercarle, ma anche di risolverle.

F-Secure Radar permette di identificare e gestire le minacce sia interne sia esterne, creare report sui rischi e assicurare la conformità alle normative attuali e future (per esempio la conformità PCI e GDPR). Offre visibilità sullo shadow IT, per mappare l’intera superficie d’attacco e rispondere alle vulnerabilità critiche associate alle cyber minacce.

A differenza di ogni altra soluzione di vulnerability management attualmente sul mercato, F-Secure Radar dispone di una tecnologia di web crawling chiamata Internet Asset Discovery in grado di coprire anche il deep web. Con questa è possibile eseguire una grande varietà di task, dal threat assessment fino alla business intelligence. In altre parole, Radar permette di navigare facilmente su tutti i target per identificare in modo immediato i rischi e le vulnerabilità potenziali, ed estendere la possibile superficie di attacco oltre la rete aziendale.

Ma come funziona? Attraverso degli scan node, esegue una mappatura di tutti gli asset presenti in un sistema. Rileva tutto ciò che risponde a un indirizzo IP: server, desktop, router, stampanti, videosorveglianza e qualsiasi altro apparato connesso alla propria rete, anche nel caso si tratti di una Wireless LAN. Una volta generata una panoramica di tutti gli asset presenti e attivi, procede ad esaminare tutte le potenziali vulnerabilità esistenti nella rete.

Fornisce anche strumenti di reportistica che permettono di creare dei ticket per le problematiche riscontrate. È quindi possibile assegnare la risoluzione di una determinata vulnerabilità a operatori incaricati, fornendo in automatico link e documenti specifici sul problema rilevato.

In sintesi, con F-Secure Radar il team di sicurezza informatica può mappare la superficie d’attacco della propria organizzazione con:

  • tutte le vulnerabilità note, sconosciute e potenziali che rappresentano un rischio per l’azienda;
  • controlli globali a livello di software, hardware, firmware e reti;
  • shadow IT, sistemi esterni mal configurati, siti web contenenti malware, host collegati a siti web;
  • entropia della sicurezza di partner e collaboratori esterni;
  • violazioni di marchi e phishing

La soluzione include differenti opzioni di scansione per fornire un’analisi completa delle reti, e classifica le vulnerabilità secondo il loro livello di gravità. Le aziende possono usare le scansioni per mappare i diversi sistemi integrati con la rete, controllare le applicazioni web (anche API costruite su misura per adattarsi a singole reti e infrastrutture), e individuare parti delle reti non aggiornate, senza patch o mal configurate.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 3