Miti della gestione della vulnerabilità

La gestione delle vulnerabilità aiuta a rilevare e sigillare le falle del software sugli endpoint. Tuttavia, molte aziende si astengono dall'usarli perché considerano le soluzioni troppo costose o semplicemente superflue - dopo tutto, il patching viene fatto manualmente su base regolare. Adaptiva, un fornitore di soluzioni per la gestione e la sicurezza degli endpoint, spiega cosa c'è dietro questi e altri malintesi.

Le vulnerabilità del software sono tra gli obiettivi più popolari dei criminali informatici perché sono conosciute in gran numero e molte aziende sono sommerse dalle patch. Spesso le aziende impiegano giorni, settimane o addirittura mesi per applicare gli aggiornamenti disponibili - ma la gestione delle vulnerabilità potrebbe aiutarle ad accorciare drasticamente questo lasso di tempo e quindi a ridurre significativamente il loro rischio. Tuttavia, spesso hanno alcune idee sbagliate su ciò che la gestione delle vulnerabilità può fare e su come influenza l'infrastruttura IT.

Quattro miti

Adaptiva, leader mondiale nelle soluzioni di gestione e sicurezza degli endpoint, identifica quattro miti che devono essere sfatati:

  1. Se si applicano regolarmente le patch, non c'è bisogno della gestione delle vulnerabilità: con il crescente numero di endpoint nelle aziende, aumenta anche lo sforzo di gestione. Tenere d'occhio tutte le applicazioni su tutti i dispositivi ed essere sempre aggiornati sulle nuove vulnerabilità, controllare continuamente la disponibilità degli aggiornamenti e applicarli rapidamente dopo il rilascio è un'impossibilità per i manager IT senza supporto software. La gestione delle vulnerabilità assicura che nessun sistema sia trascurato e distribuisce automaticamente le patch e le correzioni disponibili.
  2. La gestione della vulnerabilità è costosa e un peso per l'infrastruttura: anche se i costi sono sostenuti per l'acquisizione e l'introduzione della gestione della vulnerabilità, le soluzioni in realtà alleggeriscono il budget IT a lungo termine. I controlli automatici degli endpoint, le risposte preconfigurate alle vulnerabilità e la distribuzione automatica delle patch sollevano i dipendenti da molti compiti manuali, liberandoli per altri progetti IT. Le soluzioni con architettura P2P inoltre non richiedono una complessa infrastruttura di server, poiché utilizzano risorse client inutilizzate, e gravano meno sulla rete rispetto agli strumenti centralizzati. Questo offre un enorme potenziale di risparmio, soprattutto in ambienti con un gran numero di endpoint.
  3.  La gestione delle vulnerabilità è difficile da implementare sulle postazioni remote: anche se gli endpoint si trovano al di fuori dell'infrastruttura aziendale, la moderna gestione delle vulnerabilità li mantiene al livello attuale delle patch. I manager IT possono programmare le scansioni in anticipo in modo che vengano eseguite automaticamente a orari predefiniti e non debbano essere attivate da un server. Poiché un agente sul dispositivo esegue la scansione, i risultati sono di solito anche migliori delle scansioni remote che hanno solo una visione esterna del sistema. Inoltre, nelle soluzioni con architettura P2P, è sufficiente che solo un client in un ufficio remoto abbia una connessione con l'ufficio centrale - gli altri client ricevono nuove scansioni di vulnerabilità e patch da esso.
  4. Un test di vulnerabilità è un test che si può superare: Una scansione di vulnerabilità fornisce solo un'istantanea. Se l'utente o l'amministratore installa nuove applicazioni, il sistema è potenzialmente vulnerabile di nuovo - così come se vengono scoperte nuove vulnerabilità per applicazioni già installate. I manager IT devono quindi considerare la gestione delle vulnerabilità come un processo che richiede non solo scansioni regolari delle vulnerabilità, ma anche continui miglioramenti alle routine di test e alle risposte.

sollievo della toppa

"La moderna gestione delle vulnerabilità può analizzare decine di migliaia di endpoint in pochi minuti", spiega Torsten Wiedemeyer, Regional Sales Director DACH di Adaptiva. "Contribuisce quindi in modo decisivo a minimizzare il rischio nelle aziende e può alleggerire significativamente i team IT da compiti di routine come la correzione delle vulnerabilità di sicurezza attraverso molti automatismi". Le soluzioni di Adaptiva, tra cui OneSite ed Evolve VM, permettono alle organizzazioni di gestire e proteggere gli endpoint in modo semplice, rapido ed economico utilizzando una potente tecnologia peer-to-peer.

(Visitato 126 volte, 1 visita oggi)

Altri articoli sull'argomento