Che cos’è un programma di Gestione delle Vulnerabilità?

La violazione dei dati di Equifax del 2017 fu causata da una vulnerabilità che il virus Wannacry riuscì a sfruttare. La storia delle violazioni sembra non concludersi mai ma perché non si parla di come risolvere il problema? La soluzione è semplice: impostare un programma di gestione delle vulnerabilità.

Gestire le vulnerabilità di una rete sembra un’operazione semplice, ma in verità non lo è. Però non è così difficile da scoraggiare nessuno, basta solo iniziare impegnando un po’ di tempo e di risorse. In questo articolo ci occupiamo della pianificazione di un programma di vulnerability management.

Che cos’ è la gestione delle vulnerabilità?

La Gestione delle Vulnerabilità o Vulnerability Management (d’ora in avanti VM) è solitamente descritta come la pratica dell’identificazione, classificazione, risoluzione e mitigazione delle vulnerabilità. Talvolta è anche descritta con altra terminologia come scoperta, segnalazione, prioritizzazione e risposta alle vulnerabilità nella rete.

La gestione delle vulnerabilità non è più una scelta per le aziende, ma sta diventando un’imposizione da parte di più normative di conformità, gestione delle revisioni e del rischio. Il SANS Security Control inserisce al 4° punto della propria lista più recente la valutazione continua delle vulnerabilità e la loro correzione. Sottolineano che bisogna “acquisire , valutare e agire continuamente con nuove informazioni per identificare le vulnerabilità e per risolvere e minimizzare la finestra di opportunità per gli hacker.”

È ovvio che non potete fermare quello che non vedete. Questa è la ragione per la quale il vulnerability management dovrebbe essere alla base del vostro programma di sicurezza, perché dovete sapere che cosa c’è nella vostra rete per monitorarla e proteggerla. Un buon programma di VM può aiutarvi a capire i rischi connessi a ogni asset per mantenerlo al sicuro, in maniera proattiva.

I quattro stadi della Gestione delle Vulnerabilità

1. Scoperta

Create una lista di tutti gli asset presenti nella vostra rete e poi fatene un database che le soluzioni di VM possano usare. Questa lista cambierà in continuazione quindi ci sarà bisogno di rinnovarla costantemente. Fate comunque in modo che tutti gli asset siano trovati, elencati e valutati.

2. Segnalazione

In questo stadio si classificano tutti i dati dai vostri asset, in rete, nel loro stato attuale. Tipicamente, questo compito viene svolto con uno scanner delle vulnerabilità, che produce un report di tutte le vulnerabilità su qualsiasi asset della rete.

3. Prioritizzazione

A seconda delle dimensioni aziendali o dell’anzianità dei vostri asset, la lista delle vulnerabilità può essere di pagine e pagine. In questo stadio le vulnerabilità verranno elencate dalla più alla meno pericolosa, a seconda di diversi fattori. La vostra soluzione di VM dovrebbe elencarle per priorità secondo il punteggio MITRE Common Vulnerabilities and Exposure (CVE) e anche per il rischio specifico che rappresentano per la vostra azienda

4. Risposta

L’obiettivo della segnalazione e dell’assegnazione di priorità delle vulnerabilità è quello che il vostro team si possa concentrare sulla bonifica. Dopo la correzione o l’applicazione delle patch a queste vulnerabilità, dovreste fare un penetration test per assicurarvi che la patch sia efficace e che non abbiate altri problemi prima di passare alla vulnerabilità successiva.

Come può aiutarvi un programma di VM?

Esistono migliaia di vulnerabilità note, là fuori, la maggior parte delle quali già dotate di patch. Comunque non tutte le vulnerabilità nascono uguali ed è questa la ragione per cui avete bisogno di gestirle. Utilizzando un programma di VM potrete:

  • Gestire con intelligenza le vulnerabilità: Non tutte le vulnerabilità comportano gli stessi rischi. Con un programma di VM, la vostra azienda può elencare per priorità le bonifiche, applicare le patch di sicurezza e allocare risorse per la sicurezza con una migliore comprensione della situazione ed efficacia.
  • Aderire ai regolamenti e evitare le sanzioni: I programmi di VM non solo aiutano le aziende a rimanere conformi alle diverse normative di settore ma possono inoltre fornirvi dettagliati rapporti di controllo per evitare multe salate per la non conformità e vi permettono di fornire gli strumenti per la due diligence richiesta durante un audit

Chi ha bisogno di un programma di VM?

Chiunque abbia degli asset connessi alla rete ha bisogno di un programma di VM. Molti settori ormai ne richiedono uno per essere conformi alle normative. Gli attacchi derivanti da una perdita di dati sono spesso causati da violazioni che usano vulnerabilità note e non risolte.

Che preferiate una soluzione Cloud o on premise, abbiamo il prodotto che fa per voi.