Gli ambienti moderni oggi sono, manco a dirlo, complessi. Spesso includono una combinazione di servizi on-premise, cloud, container e virtualizzazione. C’è molto da fare per assicurarsi che la propria soluzione di gestione delle vulnerabilità sia sufficientemente dinamica da essere distribuita rapidamente e facilmente su tutte queste risorse, in modo da poter vedere un rapido ritorno in termini di valore e assicurarsi che non ci sia niente di lasciato al caso.
Alzi la mano chi non hai mai acquistato una soluzione tecnologica senza ritrovarsi a dire:
“Sono certo che qui ci siano tantissime funzioni che potremmo utilizzare, ma non so bene quali!”
In un recente sondaggio con i clienti di InsightVM, è stato chiesto loro di condividere i migliori suggerimenti su cosa concentrarsi nei primi 90 giorni di utilizzo di una soluzione di gestione delle vulnerabilità. Di seguito sono riportati i loro consigli passo-passo per estrarre il massimo valore dalla propria soluzione:
Step 1: Esaminare l’ambiente
Il primo consiglio condiviso da tutti i clienti intervistati è stato quello di realizzare l’inventario del proprio ambiente, compresi i sistemi rivolti verso l’interno e verso l’esterno. Un cliente ha consigliato di eseguire una discovery scan per acquisire tutte le risorse trovate sulle reti.
“Una volta ottenuti i dati dalle prime scansioni complete di vulnerabilità, è necessario dare la priorità a quei sistemi che presentano vulnerabilità critiche e/o violazioni delle policy, tenendo presente quei sistemi che sono cruciali per la propria azienda”.
Ulteriori informazioni sulla funzione di priorizzazione del rischio reale di InsightVM
I clienti hanno anche suggerito di organizzare le proprie risorse per regione, piano, tipo, ecc., In anticipo, per risparmiare un sacco di lavoro in seguito. Poiché la scansione può avere un impatto sull’intera organizzazione, un altro cliente Rapid7 ha suggerito di informare la propria azienda che la scansione sarà in corso e cosa aspettarsi.
“Fare colloqui tecnici per guidare gli utenti attraverso la piattaforma e mostrare loro le caratteristiche e i vantaggi che offre. Se sono coinvolti nel processo, potrebbero perdonare i campanelli d’allarme emessi dalla scansione.”
I clienti hanno inoltre consigliato di concentrarsi sulla copertura il prima possibile distribuendo Rapid7 Insight Agent su tutte le risorse possibili (anche laptop remoti) in modo che le scansioni con credenziali vengano eseguite ogni sei ore, invece di eseguire scansioni attraverso un firewall e potenzialmente scansioni senza credenziali (e anche fuori dalla rete). E, naturalmente, assicurarsi che le scansioni siano autenticate. Un altro cliente ha aggiunto che la personalizzazione della dashboard di InsightVM li ha aiutati a comprendere meglio il loro ambiente e a dare significato ai dati sin dal primo giorno.
Step 2: Organizzare il processo di gestione delle vulnerabilità
Una volta presa confidenza con il proprio ambiente, è importante organizzare il processo di gestione delle vulnerabilità, per renderlo più facile da capire e gestire. Un cliente ha consigliato di contrassegnare le risorse in base ai criteri con cui si ritiene più facile lavorare (sistema operativo, rischio, fisico, virtuale, ecc.), e di separare e organizzare le risorse in base alla posizione o al tag delle risorse. È anche possibile creare asset groups. Da lì, si può determinare la pianificazione della scansione e tenere presente l’effetto che la scansione ha sulle operazioni e se la scansione dopo l’orario lavorativo o durante la notte funzionerebbe meglio per la propria azienda.
Anche la struttura è importante. Come ha detto un cliente:
“Decidere la struttura che si desidera adottare per organizzare e delegare le responsabilità per la scansione dei sistemi: system scope, gruppi responsabili, ecc. Un altro passo importante è definire chi deve ricevere i rapporti e qual è il processo di riparazione. Senza questi passaggi, durante il lancio del progetto di VM, è necessario tenere in considerazione molto lavoro aggiuntivo per ripetere alcune attività o la mancanza di responsabilità.”
Step 3: Creare un piano d’azione per il rilevamento delle vulnerabilità e l’applicazione di patch
Una volta che l’ambiente è completamente definito e si ha un processo di scansione in atto, si deve pensare a cosa succede quando il tuo team deve entrare in azione.
“Creare un piano d’azione per l’applicazione di patch ai sistemi, soprattutto quelli critici, per determinare quali vulnerabilità dovrebbero essere corrette per prime. Al termine del primo round di patch, rieseguire la scansione dell’ambiente per confermare la riparazione.”
Chad Kliewer, responsabile della sicurezza delle informazioni per Pioneer Telephone Cooperative, Inc. consiglia: “C’è sempre un sacco di rumore intorno alle ultime vulnerabilità, in particolare quelle con nomi accattivanti, quindi è necessario assicurarsi di identificare prima i gioielli della corona e proteggerli di conseguenza. Piuttosto che rincorrere la notizia dell’ultima vulnerabilità scoperta, assicurarsi di poter creare una strategia per la gestione a lungo termine delle vulnerabilità che sono importanti per la propria organizzazione invece di giocare a infosec whack-a-mole”.
Livello nei servizi di distribuzione e formazione
I consigli forniti sopra dai nostri clienti hanno un valore inestimabile e sappiamo che avere il partner giusto rende molto più facile mettere in pratica questi consigli. Qui a Rapid7, offriamo servizi di implementazione per aiutare le aziende a implementare il nostro InsightVM già facile da usare per garantire che sia impostato correttamente la prima volta. Il nostro team di esperti nella gestione delle vulnerabilità può aiutare a massimizzare il valore di InsightVM assicurandosi che sia configurato correttamente è pronto all’uso sin dal giorno 1.
Abbiamo diversi tipi di pacchetti di servizi di distribuzione che si possono acquistare, e questi servizi possono essere ulteriormente adattati alle esigenze del proprio programma di sicurezza specifico. Possiamo aiutare con aree specifiche come le configurazioni dei prodotti, l’automazione, la creazione di flussi di lavoro per la creazione di rapporti e la garanzia che il programma soddisfi le migliori pratiche del settore.
Ulteriori informazioni sui nostri servizi di distribuzione
Offriamo anche certificazioni di formazione per spiegare tutte le migliori funzionalità che InsightVM ha da offrire in modo che si possa massimizzare l’investimento nella soluzione.
All’interno della nostra certificazione di formazione, si imparano cose come:
- Introduzione a InsightVM: Per familiarizzare con l’architettura di InsightVM, Insight Agent e le best practice per una strategia di gestione delle vulnerabilità di prim’ordine.
- Operations: Come configurare i siti, comprendere il processo di scansione, organizzare le risorse e creare rapporti per le parti interessate. Mostreremo anche come funziona il nostro modello di rischio reale e i vari modi in cui puoi generare rapporti sui rischi.
- Administration: Per assicurarsi di sapere completamente come scansionare e gestire le credenziali, creare modelli di report ed eseguire query su scansioni personalizzate, abbiamo una formazione completa solo su questi elementi chiave per l’esecuzione e l’ottimizzazione della potenza di InsightVM.
- Creation: Mostreremo come creare Remediation Projects, eseguire query per approfondire l’analisi di vari set di dati, creare dashboard e altro ancora.