La gestione delle vulnerabilità è un processo chiave in qualsiasi programma di sicurezza informatica e quadro normativo di conformità. Comprendere lo stato della configurazione di sicurezza degli asset IT rappresenta il primo passo per stabilirne le condizioni di vulnerabilità: lo stesso vale per applicazioni e database.
I nuovi asset e le applicazioni aggiunti internamente alle reti aziendali (e a Internet tramite partner e fornitori di servizi) comportano nuove vulnerabilità business-critical che offrono una porta aperta ai cyber attacchi. I manager della sicurezza informatica devono essere in grado di valutare queste vulnerabilità da diverse prospettive, se vogliono ottenere un quadro accurato dei rischi, minimizzare le minacce e assicurare la conformità.
![](https://img.zerounoweb.it/wp-content/uploads/2017/12/21180838/radar-vulnerability-management-schemata-1920x1080.jpg)
F-Secure ha lanciato Radar, una soluzione di gestione e scansione delle vulnerabilità che consente non solo di ricercarle, ma anche di risolverle.
F-Secure Radar permette di identificare e gestire le minacce sia interne sia esterne, creare report sui rischi e assicurare la conformità alle normative attuali e future (per esempio la conformità PCI e GDPR). Offre visibilità sullo shadow IT, per mappare l’intera superficie d’attacco e rispondere alle vulnerabilità critiche associate alle cyber minacce.
A differenza di ogni altra soluzione di vulnerability management attualmente sul mercato, F-Secure Radar dispone di una tecnologia di web crawling chiamata Internet Asset Discovery in grado di coprire anche il deep web. Con questa è possibile eseguire una grande varietà di task, dal threat assessment fino alla business intelligence. In altre parole, Radar permette di navigare facilmente su tutti i target per identificare in modo immediato i rischi e le vulnerabilità potenziali, ed estendere la possibile superficie di attacco oltre la rete aziendale.
![](https://img.zerounoweb.it/wp-content/uploads/2017/12/21180735/radar-1920x1080.jpg)
Ma come funziona? Attraverso degli scan node, esegue una mappatura di tutti gli asset presenti in un sistema. Rileva tutto ciò che risponde a un indirizzo IP: server, desktop, router, stampanti, videosorveglianza e qualsiasi altro apparato connesso alla propria rete, anche nel caso si tratti di una Wireless LAN. Una volta generata una panoramica di tutti gli asset presenti e attivi, procede ad esaminare tutte le potenziali vulnerabilità esistenti nella rete.
Fornisce anche strumenti di reportistica che permettono di creare dei ticket per le problematiche riscontrate. È quindi possibile assegnare la risoluzione di una determinata vulnerabilità a operatori incaricati, fornendo in automatico link e documenti specifici sul problema rilevato.
In sintesi, con F-Secure Radar il team di sicurezza informatica può mappare la superficie d’attacco della propria organizzazione con:
- tutte le vulnerabilità note, sconosciute e potenziali che rappresentano un rischio per l’azienda;
- controlli globali a livello di software, hardware, firmware e reti;
- shadow IT, sistemi esterni mal configurati, siti web contenenti malware, host collegati a siti web;
- entropia della sicurezza di partner e collaboratori esterni;
- violazioni di marchi e phishing
![](https://img.zerounoweb.it/wp-content/uploads/2017/12/21180708/radar-schema-1280x720.jpg)
La soluzione include differenti opzioni di scansione per fornire un’analisi completa delle reti, e classifica le vulnerabilità secondo il loro livello di gravità. Le aziende possono usare le scansioni per mappare i diversi sistemi integrati con la rete, controllare le applicazioni web (anche API costruite su misura per adattarsi a singole reti e infrastrutture), e individuare parti delle reti non aggiornate, senza patch o mal configurate.