Inserisci il tuo indirizzo e-mail per ricevere gli aggiornamenti di Achab
Dopo quasi due mesi di attesa sveliamo la nuova versione di ConnectSecure ai clienti italiani.
le PMI devono comprendere la portata della superficie di attacco per proteggere davvero le proprie risorse. In qualità di MSP, sei in una posizione unica per fornire questa conoscenza.
Gli MSP possono attirare un maggior numero di PMI valutando, gestendo e rimediando alle vulnerabilità informatiche dei clienti, ma non tutti gli MSP si sentono pronti per posizionarsi come esperti di cybersecurity.
Il Vulnerability Management avrà un ruolo sempre più importante nella ricerca di nuovi clienti e nel mantenere la fiducia di quelli attuali.
Polo Digitale, versatilità e plusvalenza di professionalità al servizio della modernizzazione d’impresa, ha scelto ConnectSecure per reagire attivamente alle minacce.
RMM e antivirus svolgono funzioni importanti, ma non individuano o correggono le vulnerabilità prima che diventino violazioni.
L’EPSS è un punteggio dinamico che valuta le vulnerabilità sulla base di una serie di fattori. In questo Quick Lab cercheremo di comprenderne il funzionamento e analizzeremo perché può essere strategico per gli MSP.
ConnectSecure facilita il patching di terze parti fornendo un sistema centralizzato per la gestione delle patch. In questo Quick Lab vediamo come mettere in sicurezza i sistemi con questa feature.
Un Vulnerability Assessment approfondito ci permette di chiudere eventuali buchi prima che qualcuno li utilizzi per danneggiare le reti dei tuoi clienti. In questo Quick Lab abbiamo visto come configurare un external scan completo e come presentare i dati al cliente per pianificare una remediation.
Tra le attività necessarie e indispensabili per garantire maggior protezione ai clienti, l'MSP di oggi deve iniziare a programmare dei vulnerability assessment ricorrenti. Vediamo quali caratteristiche deve avere la soluzione su misura di MSP.
Il vulnerability scanning non è l’unico modo per scoprire quali vulnerabilità influiscono sui sistemi dell’azienda del tuo cliente: anche il penetration testing è comunemente usato per verificarne la presenza. Tuttavia, i due metodi differiscono in modo abbastanza significativo in ciò che hanno da offrire e nel costo.
Il metodo CVSS è un insieme aperto di standard che permette di assegnare a una vulnerabilità un punteggio da 0.0 a 10.0, per valutarne l’impatto. In questo articolo vediamo quali metriche sono considerate.
Un elenco CVE è un elenco divulgato al pubblico di falle nella sicurezza informatica contraddistinte da un ID. Vediamo come funziona e come identifica le vulnerabilità.
Nello scenario attuale occorre mettere in pratica una serie di best practice legate alla cybersecurity in grado di tenere l’azienda al passo con le più moderne trovate degli hacker. Il Vulnerability Scanning è una di queste.
Un Vulnerability Assessment è un test volto a determinare tutte le vulnerabilità presenti all’interno di una rete o di un sistema informatico. Questo tipo di test è spesso necessario per stabilire il livello di sicurezza di una rete, di un sito o di un’applicazione.
Col forte aumento di incidenti informatici, aumenta anche il bisogno di classificare i pericoli che rappresentano sia per le imprese che per i clienti. Tre dei termini più usati quando si parla di rischi informatici sono “vulnerabilità”, “exploit” e “threat”. Vediamo in cosa consistono e cosa significano in termini di rischi informatici.
Il consueto approccio alla sicurezza che abbiamo sempre avuto è ormai in crisi. Il Vulnerability Assessment, ossia la ricerca ed eliminazione delle vulnerabilità, è un’attività ormai indispensabile per gli MSP, se vogliono proteggere le reti dei propri clienti. Ne parliamo con Furio Borsi, Tech Support Specialist di Achab, e con Claudio Panerai, responsabile del portfolio prodotti di Achab, per la rubrica “SpuntIT”.