Mentre le nostre economie iniziano a riaprirsi lentamente, le aziende si affidano ancora molto al lavoro da casa. Sembra che per il prossimo futuro, manterremo una forza lavoro remota più grande del solito, che dovrà accedere dal proprio home office con frequenza e continuità a reti aziendali e informazioni sensibili. Ciò farà crescere la superficie di attacco per molte organizzazioni, offrendo agli aggressori maggiori opportunità di sfruttare le vulnerabilità.

Al fine di aiutare i suoi clienti a gestire meglio la loro forza lavoro remota e le risorse rivolte verso l’esterno, Rapid7 ha introdotto una nuova dashboard personalizzabile all’interno di InsightVM che semplifica l’identificazione delle risorse della forza lavoro remota, come i laptop dei dipendenti, e offre indicatori chiave di prestazione (KPI) per monitorare il loro ambiente in costante evoluzione. Inoltre, questa nuova dashboard fornisce informazioni sull’esposizione alle vulnerabilità legate alla crittografia.

Con le soluzioni fornite nella nuova dashboard, Rapid7 fornisce indicazioni utili affinché i clienti possano gestire e ridurre il rischio di sicurezza informatica:

  • Creare Remediation Projects per facilitare e monitorare gli sforzi di riparazione per mitigare l’esposizione a vulnerabilità o minacce.
  • Impostare le metriche utilizzando Goals and SLAs per monitorare le risorse remote ed esterne, la loro configurazione e tenere traccia degli sforzi di remediation.
  • Deploy agents su risorse di forza lavoro remota per mantenere una visibilità costante, che può essere una sfida poiché spesso vengono spenti o non sono in linea.

Quindi, approfondiamo come impostare la nuova dashboard e osserviamo quali Card sono incluse. Queste istruzioni permetteranno di creare una nuova dashboard da un modello.

  • Scegliere il modello intitolato “External and Remote Workforce Assets Dashboard”.
  • Questa azione creerà una copia locale della dashboard e salverà due nuove query di asset nella libreria di query. Queste query sono:
    • External Assets
    • Remote Workforce Assets

Si basano su intervalli IP e sulla classificazione del sistema operativo e sono pensate per essere punti di partenza da personalizzare in base al proprio ambiente. Si possono modificare andando alla pagina Management, alla scheda Query, e cercando le query con i nomi sopra. Le istruzioni su come utilizzare Query Builder per modificarle sono disponibili qui. Ad esempio, se si etichettano già le risorse rivolte verso l’esterno con un tag esterno, è possibile modificare la query con i seguenti criteri: asset.tags IN [‘external’]. Quando si aggiorna questa query, la dashboard si aggiornerà automaticamente per riflettere i criteri aggiornati.

  • Inoltre, ci sarà un’altra query chiamata “SSL/TLS Vulnerabilities, PKI” per filtrare le vulnerabilità legate alla crittografia su risorse esterne.

Abbiamo incluso le seguenti card in questa nuova dashboard:

Asset Trends: Queste schede mostrano il numero totale di risorse della forza lavoro esterna o remota e come tali numeri sono cambiati in un determinato periodo di tempo.

Asset-Trends

Vulnerability Count: Queste schede mostrano il numero totale di vulnerabilità rilevate sulle risorse di forza lavoro esterna o remota. Si ha la possibilità di clonare queste card e filtrarle ulteriormente per concentrarsi su vulnerabilità o livelli di gravità specifici (ad esempio, punteggio CVSS> 9), facendo clic su Expand Card e aggiungendo criteri aggiuntivi alla query standard.

Vulnerability-Count

Assets by Risk and Vulnerabilities: Queste carte includono grafici a dispersione con risorse ordinate per rischio e numero di vulnerabilità per aiutare a identificare facilmente le risorse più rischiose.

Assets-by-Risk-and-Vulnerabilities

Assets by Operating System: Questa scheda fornisce una ripartizione delle risorse della forza lavoro remota per sistemi operativi.

Assets-by-Operating-System

Assessed Assets vs. Risk Score: Ripetuta sia per attività esterne che per risorse remote della forza lavoro, questa carta mostra un grafico delle attività valutate rispetto alla quantità di rischio.

Assessed-Assets-vs.-Risk-Score

New vs. Remediated Vulnerabilities Over Time: Questa è una card eccezionale per monitorare l’efficacia dei tuoi interventi di riparazione visualizzando le tendenze nelle scoperte delle vulnerabilità riparate, nuove scoperte della vulnerabilità e scoperte della vulnerabilità invariate.

New-vs.-Remediated-Vulnerabilities-Over-Time

External Assets with SSL/TLS Vulnerabilities, PKI: Questa card mostra il numero totale di risorse esterne che sono esposte a una o più vulnerabilità SSL/TLS.

External-Assets-with-SSL-TLS-Vulnerabilities

Most Common SSL/TLS Vulnerabilities on External Assets: Questa card mostra le vulnerabilità SSL/TLS più comuni nel tuo ambiente esterno in base al numero di risorse interessate.

Most-Common-SSL-TLS-Vulnerabilities-on-External-Assets

Most Common SSL/TLSS Solutions for External Assets: Questa card mostra la soluzioni o le soluzioni più frequentemente prescritte per correggere le vulnerabilità SSL/TLS sulle risorse esterne.

Most-Common-SSL-TLSS-Solutions-for-External-Assets

SSL/TLS Vulnerabilities on External Assets by Severity: Questa card mostra la suddivisione in percentuale delle vulnerabilità SSL/TLS sulle risorse rivolte verso l’esterno in base al livello di gravità.

SSL-TLS-Vulnerabilities-on-External-Assets-by-Severity

External Assets with Expring or Expired SSL/TLS Certificates: Queste card forniscono il numero di risorse esterne nel proprio ambiente che attualmente hanno certificati SSL in scadenza o scaduti. Queste card possono essere esplorate per sfogliare i dettagli delle risorse.

External-Assets-with-Expring-or-Expired-SSL-TLS-Certificates

Rapid7 si augura che questa nuova dashboard sia stata utile per proteggere ulteriormente l’ambiente IT, poiché un gran numero di dipendenti ora lavora in remoto e gli aggressori cercano di sfruttare l’attuale situazione.

 

Bulut Ersavas è senior manager di Rapid7 responsabile della gestione dei prodotti di punta della società per la gestione delle vulnerabilità.