Vulnerability Management Check (controllo della gestione delle vulnerabilità)

Una valutazione completa sull'individuazione delle vulnerabilità e le difese

Panoramica

Quando è stato valutato l'ultima volta il tuo programma di gestione delle vulnerabilità? Il tuo scanner individua tutte le ultime vulnerabilità? Alcuni dei tuoi sistemi sono stati ignorati durante il processo di risoluzione dei problemi? Il tuo processo di risoluzione dei problemi è efficiente, tempestivo e aggiornato?

I consulenti di Foundstone possono aiutarti a valutare il tuo programma di gestione delle vulnerabilità. Il nostro Vulnerability Management Check (controllo della gestione delle vulnerabilità) analizza le carenze del tuo programma di gestione delle vulnerabilità e identifica le aree in cui potrebbero non esistere i giusti equilibri tra persone, processi e tecnologia.

Vantaggi principali

  • Confronto del programma di gestione delle vulnerabilità con le best practice e gli standard di settore.
  • Determinazione delle carenze non solo a livello tecnologico, ma anche di personale e processi.
  • Verifica che il programma di gestione delle vulnerabilità rimanga aggiornato in un ambiente dove le minacce sono in continuo cambiamento.

Metodologia

Foundstone valuta l'attuale programma di gestione delle vulnerabilità secondo 11 aree di best practice e formula delle raccomandazioni sui passaggi successivi. Questi suggerimenti sono proposti in base a colloqui con il personale chiave e a un'analisi delle policy e delle procedure. Una gestione delle vulnerabilità ben fatta è in grado di bilanciare le esigenze di sicurezza con quelle delle singole business unit. Sono inclusi i seguenti passaggi:

  1. Analisi delle policy attuali riguardo gli standard riconosciuti a livello generale e alle direttive per la conformità
  2. Inventario degli asset:
    • Per tipo
    • Per proprietario
    • Specifiche
  3. Classificazione dei dati per creare un profilo di criticità degli asset, che definisce l'importanza di ciascun asset per l'azienda
  4. Valutazione delle vulnerabilità
    • Cosa e quando
    • Classificazione delle vulnerabilità
  5. Correlazione delle minacce
    • Worm, exploit, attacchi su larga scala e nuove vulnerabilità
    • Correlazione di minacce dal profilo elevato con gli asset più importanti
  6. Determinazione del livello di rischio in base all'interazione tra asset, vulnerabilità e minacce in modo da consentirti di concentrare la tua attenzione sui rischi maggiori
  7. Soluzione
    • Calcolo del costo della soluzione rispetto al costo della scelta di ignorare
    • Azzeramento con le soluzioni indispensabili
  8. Metriche
    • Metriche accurate per una gestione più informata ed efficace
    • Valutazione dello stato attuale della stima della sicurezza confrontandolo con le linee base attuali e le condizioni ideali (es. Six Sigma)
  9. Formazione
  10. Comunicazione
  11. Definizione dei ruoli e delle responsabilità organizzative