Cosa vuol dire sicurezza?

Se partiamo dal dato che un attacco su due che va a buon fine è dovuto alle vulnerabilità presenti sui sistemi, allora per sicurezza non si intende solo un insieme di prodotti, ma anche una ricerca continua delle falle da tappare.

I più tecnici sanno sicuramente tutte le difficoltà e le insidie che si celano dietro un Vulnerability Assessment… ma sanno anche che non se ne può più fare a meno.

Si potrebbe dire che il “Vulnerability Assessment is the new antivirus”, ma ci sono alcune domande che sicuramente ti imperversano nella testa.

In questo articolo ci porremo queste domande e gli daremo delle risposte.

Discuteremo, inoltre, di come un Vulnerability Assessment sia importante per determinare non solo lo stato di sicurezza in cui versano le reti dei tuoi clienti, ma anche per sapere quali soluzioni implementare e affronteremo un altro grande tema che spesso non viene affrontato: il Patch Management, ossia l’installazione regolare delle patch di sicurezza.

Pronto? Iniziamo.

Che cos’è un Vulnerability Assessment?

Un Vulnerability Assessment è un test volto a determinare tutte le vulnerabilità presenti all’interno di una rete o di un sistema informatico. Questo tipo di test è spesso necessario per stabilire il livello di sicurezza di una rete, di un sito o di un’applicazione.

L’utilità di un Vulnerability Assessment non si ferma, però, alla sua capacità di identificare tutti i punti deboli e le criticità di un sistema informatico; è infatti in grado di identificare anche le relative soluzioni per porvi rimedio. L’intero reparto tecnico della tua azienda potrà concentrare le sue operazioni dove è necessario e saprà già in che modo intervenire.

Dove si esegue un Vulnerability Assessment

Abbiamo visto che il Vulnerability Assessment si esegue, di solito, sulla rete informatica di un’azienda, ma c’è di più: questo test è così completo da analizzare sia l’interno della rete (LAN) sia il perimetro esterno (WAN). In questo modo otteniamo una visuale a 360° dello stato di sicurezza di una rete.

All’interno di una rete poi, riesce ad analizzare l’integrità di ogni dispositivo connesso: computer, smartphone, tablet, server, NAS, access point e, in generale, tutto ciò che è connesso in azienda.

Può capitare che un cliente richieda un’analisi web. In questo caso si ha un Web Vulnerability Assessment, un servizio, cioè, in grado constatate lo stato di salute di un’applicazione o di un sito web.

Occhio alle criticità

Arrivato a questo punto, starai valutando l’utilizzo di una soluzione adatta allo scopo, vero?

Bene, ma attenzione perché questa attività non è sicuramente priva di criticità, occorre infatti:

  • capire com’è composta l’infrastruttura IT del cliente e quindi cosa va “censito”;
  • fare un IT assessment, non solo dei sistemi in rete, ma anche di tutti i dispositivi che si trovano al di fuori dell’ufficio o in cloud;
  • fare una scansione che contempli non solo sistemi Windows ma anche Mac e Linux;
  • redigere un piano di azione che stabilisca le azioni da fare per sistemare le vulnerabilità;
  • cercare le fix e installarle.

Fare tutto questo manualmente porterebbe via molto tempo oltre al fatto che sarebbero necessarie competenze davvero specifiche. Quindi non basta sapere di doversi dedicare a questa attività, occorre anche capire quale soluzione sia migliore delle altre.

Ma prima vorrei concentrarmi sull’ultimo punto della lista: l’installazione delle nostre amiche fix o, più nello specifico, delle patch.

Sì perché va bene fare un inventario delle vulnerabilità, ma poi occorre porre rimedio a queste vulnerabilità installando le corrette patch.

Patch Management o non Patch Management, questo è il problema

Il patching è il cuore delle manutenzioni preventive, l’asse portante, perché si applica al sistema operativo e ai software che reggono e fanno funzionare tutto l’ecosistema che costituisce una macchina informatica.

Per questo motivo il patch management è una delle attività più difficili e critiche per un’azienda, ma se adeguatamente adottata porta benefici in termini economici e di sicurezza.

Qual è, allora, il modo migliore per affrontare questo processo e garantire la sicurezza dei sistemi, la serenità degli utenti ed essere proattivi per eventuali insidie?

Il cliente non vuole

Spesso sento dire “il cliente non mi paga per installare le patch e allora non le installo”.

Certo che il cliente non paga, a malapena sa cosa sono le patch, ma è necessario per fornire un buon servizio che il cliente abbia le macchine aggiornate e con una minima esposizione alle vulnerabilità.

Nessuno che offre servizi IT può esimersi dall’installazione delle patch.

Per fare, quindi, questa attività minimizzando il tempo speso per farla, devi dotarti di un sistema di patch management, ovvero un sistema automatizzato di installazione delle patch. Un sistema sufficientemente flessibile grazie al quale potrai decidere quali tipi di patch installare e quando.

Un sistema di patch management centralizzato per tutti i clienti è un’enorme risparmio di tempo per te, e allo stesso tempo ti permette di alzare il livello di sicurezza delle reti che gestisci.

I vantaggi del Patch Management

Tra l’altro, se il tuo cliente non crede che virus e malware oggi trovano terreno fertile anche perché i sistemi non sono aggiornati e quindi espongono delle vulnerabilità, potrai dire che l’aggiornamento dei sistemi operativi è ormai obbligatorio per legge.

Quindi se vogliamo delle reti protette e che funzionino bene è necessario installare gli aggiornamenti, sia del sistema operativo sia di altri software (Java, Adobe, ecc).

Di fronte al “problema patch” ci sono varie azioni che si possono intraprendere:

  • non installare mai le patch: questo genera problemi perché le macchine rimangono vulnerabili;
  • lasciare che gli utenti, quando vogliono, facciano gli aggiornamenti: questo è deleterio perché non sanno quello che stanno facendo e magari installano un service pack da centinaia di mega che inchioda il PC;
  • installarle a mano: ma è una grande fatica e richiede troppo tempo;
  • dotarsi di uno strumento che automatizzi la gestione delle patch: questa è l’unica scelta ragionevole perché libera te o un tuo tecnico dal compito di installare le patch a mano.

Con un software adatto allo scopo puoi creare delle policy delle patch e gestire tutto centralmente, così da:

  • decidere quando vengono installate le patch;
  • sapere cosa fare se una macchina non è accesa durante l’installazione;
  • verificare se l’aggiornamento è andato a buon fine;
  • gestire le patch anche se non c’è un dominio o le macchine sono fuori dalla rete.

Quindi, riassumendo, un sistema di patch management ti porta i seguenti vantaggi:

  • abbassa il rischio di vulnerabilità dei tuoi clienti;
  • aumenta il tuo controllo sulle reti;
  • ti fa risparmiare tempo.

Conclusioni

Per concludere ti dico che è necessario far capire ai clienti che, se gli si consiglia un Vulnerability Assessment, è nel loro interesse. Sfortunatamente, quando si parla di sicurezza, la maggior parte delle aziende si ferma a ciò che ritiene sufficiente, senza considerare ciò che è necessario.

Oggi le minacce sono in continua evoluzione e i cybercriminali sono sempre più abili a comprendere la tecnologia e hanno risorse sempre più sofisticate.

La gestione della sicurezza deve diventare perciò un processo continuo e un piano di Vulnerability Assessment e Patch Management è un ottimo strumento per stare al passo con gli sviluppi della tecnologia e per far fronte a pericoli sempre più temibili.

Per proteggere al meglio i tuoi clienti serve, infatti, un insieme di strumenti che permettano di lavorare in maniera proattiva sulla sicurezza, provando a prevenire il verificarsi di un attacco, e di porre rimedio il più velocemente possibile in caso di problemi.

La console di ThreatDown by Malwarebytes, in questo senso, offre un ampio spettro di strumenti per gestire la sicurezza multistrato: pur usando un solo agent, gli MSP possono andare oltre l’endpoint protection per difendere al meglio i propri clienti.

Se vuoi saperne di più, abbiamo preparato una sessione on demand dove potrai scoprire tutti gli strumenti che ThreatDown offre agli MSP.

Guarda il Webinar On Demand