Cybersecurity, Gestione IT

Vulnerability Assessment a misura di MSP: cosa serve davvero

02 Agosto 2022

L’esplosione del cybercrime negli ultimi anni sta mettendo in crisi il “consueto” approccio alla sicurezza che tutti sono abituati ad avere da sempre.

Oggi firewall e antivirus non bastano più per vari motivi, tra cui:

  • l’aumento dei lavoratori in mobilità e smartworking che rende meno definito il perimetro aziendale;
  • le complessità e le vulnerabilità dei sistemi IT sfruttate dagli hacker per sferrare attacchi “non previsti” che sfuggono ai tradizionali sistemi di protezione (questi infatti sono in grado di rilevare solo minacce “note”).

Per questo motivo, se cambia il modo di attaccare, deve cambiare anche il modo di difendere.

Tra le attività necessarie e indispensabili per garantire maggior protezione ai clienti, l’MSP di oggi deve iniziare a programmare dei vulnerability assessment ricorrenti.

Occhio alle criticità

Arrivato a questo punto, starai valutando l’utilizzo di una soluzione adatta allo scopo, vero?

Bene, ma attenzione perché questa attività non è sicuramente priva di criticità, occorre infatti:

  • capire come è composta l’infrastruttura IT del cliente e quindi cosa va “censito”;
  • fare un IT assessment non solo dei sistemi in rete ma anche di tutti i dispositivi che si trovano al di fuori dell’ufficio o in cloud;
  • fare una scansione che contempli non solo sistemi Windows ma anche Mac e Linux;
  • redigere un piano di azione che stabilisca le azioni da fare per sistemare le vulnerabilità;
  • cercare le fix e installarle.

Fare tutto questo manualmente porterebbe via molto tempo oltre al fatto che sarebbero necessarie competenze davvero specifiche.

Quindi non basta sapere di doversi dedicare a questa attività, occorre anche capire quale soluzione sia migliore delle altre.

Se cerchi su internet “Vulnerability Assessment” otterrai come risultato migliaia di link che non faranno altro che confonderti.

Non temere, questo articolo è qui per questo.

Vulnerability assessment

Le caratteristiche della soluzione ideale

La risposta è semplice: la soluzione migliore non esiste, o meglio esiste quella che meglio risponde alle tue necessità ed esigenze.

E quali sono le tue necessità ed esigenze? Essendo un MSP o un MSSP, probabilmente la tua realtà è medio-piccola e hai poco tempo a disposizione.

Ecco allora delineate le caratteristiche che deve avere una soluzione di Vulnerability Scan su misura per te:

  • multitenant, ossia l’MSP deve poter avere un’unica piattaforma (preferibilmente in cloud) da cui gestire tutti i propri clienti senza dover gestire tante “cose” separate quanti sono i clienti;
  • economica, ossia deve poter essere accessibile a un MSP in modo che possa introdurre nuovi servizi per ottenere nuovi ricavi ricorrenti, senza stravolgere i budget dei propri clienti;
  • completa, ossia ti deve consentire di fare vulnerability assessment interni ma anche esterni alla rete, deve poterti consentire di gestire device di rete, ma anche tutti i sistemi operativi più diffusi, come Windows, Mac e Linux e, inoltre, deve permetterti di fare scansioni di vulnerabilità anche se alcune macchine si trovano fuori dalla rete aziendale;
  • pay per use, ossia il licensing deve permetterti di iniziare a usare la soluzione senza che tu debba legarti mani e piedi con il vendor per un periodo di tempo prolungato e, inoltre, deve consentirti di aumentare o diminuire i clienti che gestisci e i device che hai sotto contratto in autonomia, senza vincoli;
  • semplice, sia da avviare sia da manutenere, perché in genere un MSP non ha persone dedicate che si possano occupare dalla mattina alla sera solo a questa attività;
  • trial completa, in modo da poter valutare in totale libertà le funzionalità dell’applicazione;
  • pronta all’uso, che significa che i risultati delle scansioni e i report devono consentirti immediatamente di parlare con il cliente e mostrare la situazione così da proporre interventi correttivi;
  • integrata con gli strumenti che usano gli MSP, il che vuole dire che il deployment degli agent deve poter essere eseguito con un RMM e gli alert devono poter esser fatti confluire nel proprio PSA preferito.

Conclusione

Direi che ora abbiamo tutti le idee un po’ più chiare su come deve essere e su cosa deve offrire la soluzione di Vulnerability Assessment a misura di MSP.

Ma non mi accontento, vorrei infatti farti avere le idee ancora più chiare dandoti un nome: CyberCNS.

Si tratta di una piattaforma cloud e multitenant studiata apposta per gli MSP, che permette di rilevare, gestire e proteggere gli asset e le reti dei clienti in maniera automatizzata. Per approfondire il suo funzionamento e vedere da (molto) vicino la soluzione, abbiamo preparato un webinar on demand che fa al caso tuo.

Guarda il Webinar On Demand
Autore
Claudio Panerai
Gli ultimi prodotti che vi ho portato, nel 2020: Vade Secure Il primo sistema antispam/antihishing/antimalware basato sull'intelligenza artificiale e appositamente progettato per Office 365. Naturalmente a misura di MSP. ID Agent Piaffaforma che consente agli MSP di monitorare le credenziali (proprie e dei clienti) che sono in vendita nel dark web.
Nato a Ivrea nel 1969, è sposato e padre di due figlie. Laureato in Scienze dell’Informazione nel 1993, ha dapprima svolto numerose consulenze e corsi di formazione per varie società per poi diventare responsabile IT per la filiale italiana del più grande editore mondiale di informatica, IDG Communications. Dal 2004 lavora in Achab dapprima come Responsabile del Supporto Tecnico per poi assumere dal 2008 la carica di Direttore Tecnico. Giornalista iscritto all’albo dei pubblicisti, dal 1992 pubblica regolarmente articoli su riviste di informatica e siti web di primo piano. E' stimato da colleghi e clienti per la schiettezza e onestà intellettuale. Passioni: viaggi, lettura, cinema, Formula 1, sviluppo personale, investimenti immobiliari, forex trading. Claudio è anche su LinkedIn e Facebook.
Commenti (0)
guest
0 Commenti
Inline Feedbacks
Guarda tutti i commenti