Questo blog post è il secondo di una serie di corsi di formazione sulla sicurezza informatica sponsorizzati da OPSWAT Academy, che esaminano le tecnologie e i processi necessari per progettare, implementare e gestire un programma di protezione delle infrastrutture critiche.
Il 2020 ha segnato il quarto anno consecutivo di numeri da record per quanto riguarda le vulnerabilità ed esposizioni comuni (CVE) pubblicate dalle autorità statunitensi e, secondo Hitachi Systems Security, il 95% di tutti i cyberattacchi sfrutta vulnerabilità note. È chiaro che un solido programma di gestione delle vulnerabilità è un elemento chiave della strategia di cybersecurity di qualsiasi organizzazione. La prima fase di tale programma è la "scoperta": identificare quali pacchetti software (come applicazioni, sistemi operativi, firmware e altri file binari) presentano vulnerabilità note e quali endpoint all'interno dell'organizzazione ospitano tale software.
Sfortunatamente, questo non può essere un impegno una tantum. I gruppi di controllo delle vulnerabilità scoprono e pubblicano continuamente nuove vulnerabilità sulle applicazioni esistenti. La maggior parte delle organizzazioni riceve continuamente un afflusso di nuovi aggiornamenti di programmi ed endpoint, soprattutto ora che i dispositivi IoT e i loro aggiornamenti del firmware sono diventati così diffusi.
Come fa un responsabile della cybersecurity a tenere il passo con tutto questo?
OPSWAT ha la risposta! OPSWATLa tecnologia di Vulnerability Assessment rileva le vulnerabilità delle applicazioni e di altri file che risiedono all'interno dei sistemi, o addirittura prima della loro installazione. Utilizziamo la nostra tecnologia brevettata per correlare le vulnerabilità ai componenti software, ai programmi di installazione dei prodotti, ai pacchetti firmware e a molti altri tipi di file binari, raccolti da una vasta comunità di utenti e clienti aziendali.
OPSWAT I prodotti incorporano questa tecnologia per supportare molti casi d'uso comuni, come ad esempio:
- Segnalare e allertare qualsiasi applicazione, patch, binario, firmware, ecc. vulnerabile che entri nel perimetro dell'organizzazione attraverso qualsiasi canale di dati, come download dal web, allegati di posta elettronica e trasferimenti di supporti esterni.
- Scansione dei sistemi di archiviazione dei file e dei repository alla ricerca di applicazioni, patch, binari, firmware ecc. vulnerabili.
- Segnalazione degli endpoint o addirittura blocco dell'accesso a determinate risorse di rete se su quell'endpoint sono presenti applicazioni vulnerabili, anche se l'applicazione non è in esecuzione.
La valutazione delle vulnerabilità è una delle tecnologie più solide e in più rapida crescita di OPSWAT, ma ci rendiamo conto che molti dei nostri clienti non sono ancora sicuri del funzionamento di questa tecnologia e non conoscono i metodi di implementazione adeguati per soddisfare le loro esigenze di sicurezza informatica. Fortunatamente, l'AccademiaOPSWAT offre diversi corsi di formazione sulla cybersecurity sui vari aspetti di questa tecnologia. Gli argomenti spaziano dalla comprensione dei concetti fondamentali all'implementazione e all'amministrazione. Questi corsi evidenziano come la valutazione delle vulnerabilità venga utilizzata sia attraverso l'analisi basata su file di MetaDefendersia attraverso la piattaforma di sicurezza degli endpoint di MetaDefender Access.
Vulnerability Assessment e molti altri corsi di formazione sulla cybersecurity sono disponibili gratuitamente 24 ore su 24, 7 giorni su 7, tramite OPSWAT Academy! Iscrivetevi oggi stesso a OPSWAT Academy per conoscere le nostre tecnologie di sicurezza informatica all'avanguardia e i concetti fondamentali della protezione delle infrastrutture critiche.
Leggete il primo post di questa serie:Comprendere il sito Deep CDR nella protezione delle infrastrutture critiche e nella sicurezza informatica.