Vulnerability Management Program Development (sviluppo del programma di gestione delle vulnerabilità)

Gestione delle vulnerabilità di rete

Panoramica

Le stesse vulnerabilità si ripresentano nella tua rete anno dopo anno? Se rispondi affermativamente a questa domanda, sei un candidato ideale per il servizio Vulnerability Management Program Development (sviluppo del programma di gestione delle vulnerabilità). La gestione delle vulnerabilità di rete è un processo infinito e Foundstone ti assiste nello sviluppo di un ciclo di gestione delle vulnerabilità della rete che garantisca l'individuazione e la mitigazione delle nuove falle di sicurezza.

Vantaggi principali

Foundstone crea programmi di gestione delle vulnerabilità di rete che:

  • Stabiliscono i controlli di sicurezza indispensabili
  • Identificano ed eliminano le cause delle vulnerabilità
  • Monitorizzano continuamente e individuano le vulnerabilità interne ed esterne
  • Ti forniscono un processo documentato per la soluzione delle vulnerabilità identificate
  • Stabiliscono delle policy di gestione delle vulnerabilità per la tua azienda
  • Contribuiscono a identificare i responsabili della vulnerabilità e a tenere traccia dello stato di risoluzione della vulnerabilità

Metodologia

Una gestione delle vulnerabilità di rete riuscita è in grado di bilanciare le esigenze di sicurezza con quelle delle singole business unit. Questo tipo di gestione prevede undici passaggi:

  1. Analisi delle policy attuali riguardo gli standard riconosciuti a livello generale e alle direttive per la conformità
  2. Inventario degli asset:
    • Per tipo
    • Per proprietario
    • Specifiche
  3. Classificazione dei dati per creare un profilo di criticità degli asset, che definisce l'importanza di ciascun asset per l'azienda
  4. Valutazione delle vulnerabilità
    • Cosa e quando
    • Classificazione delle vulnerabilità
  5. Correlazione delle minacce
    • Worm, exploit, attacchi su larga scala e nuove vulnerabilità
    • Correlazione di minacce dal profilo elevato con gli asset più importanti
  6. Determinazione del livello di rischio in base all'interazione tra asset, vulnerabilità e minacce in modo da consentirti di concentrare la tua attenzione sui rischi davvero gravi
  7. Soluzione
    • Calcolo del costo della soluzione rispetto al costo della scelta di ignorare
    • Azzeramento con le soluzioni indispensabili
  8. Metriche
    • Metriche accurate per una gestione più informata ed efficace
    • Valutazione dello stato attuale delle stime della sicurezza confrontandolo con le linee base attuali e le condizioni ideali (es. Six Sigma)
  9. Formazione
  10. Comunicazione
  11. Definizione dei ruoli e delle responsabilità organizzative

Foundstone prima valuta il tuo programma corrente di gestione delle vulnerabilità di rete secondo le undici aree di best practice. In base alle lacune identificate nel programma corrente, Foundstone crea un programma di gestione delle vulnerabilità più completo che affronta le problematiche delle aree d'interesse. La nostra offerta include:

  • Documento Strategic Security Road Map (di una roadmap per la sicurezza strategica)
  • Piano di progetto Strategic Security Road Map (di una roadmap per la sicurezza strategica)
  • Workshop Strategic Security Road Map della durata di un giorno con presentazione