Vulnerability Management Services

Transcript

Vulnerability Management Services
Trend Micro™
Vulnerability Management Services
Gestione automatizzata di vulnerabilità e rischi grazie a Qualys
La conformità della protezione è costosa, complessa e in continuo mutamento.
La protezione dei dati e della reputazione aziendale sono tuttora una sfida. Capire
la propria situazione generale relativa alla protezione, operando in conformità ai
requisiti, è storicamente un’attività che richiede molto tempo, ma anche costosa da
implementare, difficile da gestire e limitata per quanto concerne l’utilizzo incrociato
delle informazioni. Le aziende hanno bisogno di soluzioni ottimizzate in grado di
automatizzare il processo di gestione delle vulnerabilità, agevolare l’attività ottimale
IT e supportare le attività di controllo, che richiedono molto tempo.
Trend Micro Vulnerability Management Services automatizza la gestione della vulnerabilità e la
conformità normativa su tutta l’azienda, garantendo rilevamento di rete e mappatura, assegnazione
di priorità alle risorse, documentazione sulla valutazione delle vulnerabilità e rilevamento delle
soluzioni in base al rischio aziendale. Le funzioni di conformità ai criteri consentono ai responsabili
della sicurezza di verificare, implementare e documentare la conformità ai criteri di protezione
interni e ai regolamenti esterni. Ed è facile da implementare. Essendo una soluzione Software-asa-Service (SaaS) on-demand, non ha alcuna infrastruttura da realizzare o da gestire.
AUTOMAZIONE DELLA GESTIONE DELLE VULNERABILITÀ
Trend Micro Vulnerability Management Services automatizza il ciclo di vita della gestione
delle verifiche e delle vulnerabilità su tutta l’azienda, compresi il rilevamento e la mappatura,
l’assegnazione di priorità alle risorse e la documentazione sulla valutazione delle vulnerabilità.
Vulnerability Management Services consente agli amministratori di controllare, attuare
e documentare la sicurezza di rete secondo criteri interi e regolamentazioni esterne, fornendo
rapporti completi sulle vulnerabilità, compresi livelli di gravità, stime sui tempi di risoluzione
e effetto sull’attività aziendale.
APPLICAZIONE DELLA CONFORMITÀ AI CRITERI IT
Vulnerability Management Services automatizza la raccolta dei controlli di accesso alle
configurazioni del sistema operativo e delle applicazioni a partire dalle risorse informative
all’interno dell’azienda. I servizi forniscono inoltre rapporti relativi alla conformità, sfruttando
un’ampia Knowledge Base di controlli tecnici che sono mappati secondo le regolamentazione di
protezione, gli standard industriali e le infrastrutture di conformità prevalenti.
SCANSIONE DELLE APPLICAZIONI WEB ALLA RICERCA DI DIFETTI
Vulnerability Management Services assicura il crawling e il testing automatizzati per le applicazioni
Web e il codice personalizzato per identificare la maggior parte delle vulnerabilità, come quelle
nella Top 10 di OWASP e nella classifica WASC Threat Classification, compresi SQL Injection
e Cross-Site Scripting. È facile gestire applicazioni Web, eseguire scansioni e produrre rapporti
mediante un semplice portale Web.
ASSICURARE LA CONFORMITÀ PCI DSS
Vulnerability Management Services offre alle aziende, ai commercianti online e ai provider di
servizi associati il metodo più semplice, conveniente e altamente automatizzato per ottenere la
conformità PCI DSS (Payment Card Industry Data Security Standard). Questa soluzione ottimizza
le attività aziendali relative alla conformità e alla convalida PCI per commercianti e acquirenti,
utilizzando a questo scopo un’unica applicazione collaborativa con condivisione e distribuzione
automatizzata dei rapporti.
GESTIONE DELLA VULNERABILITÀ I SOFTWARE-AS-A-SERVICE I SCHEDA TECNICA
SOFTWARE-AS-A-SERVICE
Punti di protezione
• Server rivolti verso Internet
• Client e server interni
• Reti
Protezione contro le minacce
• Gestione vulnerabilità e rischi
• Conformità normativa
VANTAGGI PRINCIPALI
Riduce i rischi
Automatizza l’identificazione delle
vulnerabilità e assegna priorità alle
soluzioni di ripristino sulla base delle
operazioni rischiose per l’azienda.
Ottimizza le verifiche
Offre scansioni di verifica personalizzabili
prive di agenti da un’unica interfaccia con
un minore impatto alle risorse IT.
Consente di risparmiare
Riduce spese in conto capitale, risorse
umane, manutenzione e infrastruttura
grazie alla tecnologia SaaS on-demand.
Assicura la visibilità immediata
Consente al settore IT di identificare,
visualizzare e organizzare rapidamente le
risorse di rete e i profili di rischio per unità
aziendale o per gruppo di risorse.
Centralizza la definizione dei criteri
Consolida la conformità IT e i processi
di sicurezza in un’unica soluzione.
Protegge le applicazioni Web
Identifica le vulnerabilità di sintassi
e semantica in qualsiasi serie di
applicazioni Web.
Semplifica la conformità
Rileva le risorse IT e ne confronta la
configurazione a fronte degli standard
per consentire alle aziende di eseguire
le verifiche e definire le azioni correttive.
Pagina 1 di 2
TREND MICRO I VULNERABILITY MANAGEMENT SERVICES
CARATTERISTICHE
Gestione delle vulnerabilità
SERVIZI COMPLEMENTARI
•G
estione centralizzata delle vulnerabilità. Automatizza la centralizzazione dei rapporti da
scansioni distribuite e consolida l’amministrazione sia delle scansioni interne sia di quelle
esterne (del perimetro).
• Threat Management Services
(valutazione delle minacce informatiche
dopo il fatto)
•A
utomazione. Offre scansioni programmate e rilevazioni in rete oltre ad aggiornamenti
automatici quotidiani rispetto a una Knowledge Base e la produzione e verifica automatiche
dei ticket di ripristino.
SOLUZIONI COMPLEMENTARI
•P
recisione. Offre una certificazione affidabile, di terzi, della sicurezza di rete con percorsi di
controllo a prova di manomissione, supportati da migliaia di singoli controlli mediante tecniche
di scansione non intrusive.
•V
isualizzazione completa. Produce una visualizzazione a 360 gradi delle vulnerabilità di rete,
mediante scansioni interne ed esterne e anche con una scansione non affidabile e autenticata.
• Deep Security (patching virtuale/
schermatura basati su host)
• Piattaforma Endpoint Security
(gestione delle patch)
•D
ocumentazione. Produzione automatizzata di rapporti per tutti i dati delle scansioni,
compresi rapporti dettagliati su patch, tendenze personalizzabili, differenziale e rapporti
di riepilogo con schede di valutazione per gruppo di risorse, utente e vulnerabilità.
• Interoperabilità. Fra le sue caratteristiche, una XML API Library estendibile, integrazione
pronta all’uso con le soluzioni leader SIM, sistemi di helpdesk e sistemi di gestione patch
per autoripristino.
•S
tandard del settore. Supporta la valutazione delle vulnerabilità tramite CVSS (Common
Vulnerability Scoring System) e anche l’aggiunta di rilevamenti personalizzati mediante
OVAL (Open Vulnerability Assessment Language).
Conformità ai criteri
•L
ibreria di controlli tecnici. Effettua una continua manutenzione dei controlli sulla base degli
standard CIS e NIST e di numerose infrastrutture e regolamentazioni, come COBIT, ISO, ITIL,
FFIEC e NERC.
•M
odifica dei criteri. Crea criteri partendo da controlli e li mappa secondo standard interni
e regolamentazioni esterne.
•M
odelli di rapporti di conformità. Mostrano la conformità per criteri, controllo e host.
•F
lusso di lavoro per la gestione delle eccezioni. Agevola la creazione, la valutazione
e l’approvazione dell’accettazione del rischio per le violazioni dei criteri.
•C
apacità collaborative. Consente la verifica dei criteri e l’approvazione delle eccezioni
con revisori interni ed esterni.
Scansione delle applicazioni Web
•C
rawling e rilevamento di collegamenti. Comprende un Web crawler integrato che esamina
automaticamente le applicazioni Web ed equilibra ampiezza e profondità della valutazione
rispetto ai collegamenti rilevati.
•B
lacklist/Whitelist. Evita che il crawler visiti determinati collegamenti in un’applicazione Web
e ordina al crawler di visitare solo i collegamenti esplicitamente definiti nell’elenco.
•O
ttimizzazione delle prestazioni. Utilizza il livello di ampiezza di banda definito dall’utente
per le scansioni in parallelo, per controllare l’effetto sulle prestazioni dell’applicazione.
•C
ontenuto sensibile. Abilita la ricerca di espressioni automatizzate nel contenuto HTML,
come il numero di previdenza sociale.
•F
lussi di lavoro. Fornisce flussi di lavoro logici per la definizione delle scansioni e il controllo
dei rapporti, allo scopo di offrire una visibilità approfondita delle vulnerabilità per ciascuna
applicazione Web.
Conformità PCI
•Q
uestionario di autovalutazione completamente integrato. Fornisce una versione online
del questionario di autovalutazione (SAQ v1.2) del PCI Security Council, che può essere vista
e condivisa in modo collaborativo da più utenti, compresi partner e commercianti.
•S
cansioni on-demand per la sicurezza di rete. Mantiene costantemente aggiornate
le vulnerabilità definite secondo PCI DSS, con scansioni programmate per l’esecuzione
automatica o eseguite on-demand.
•P
roduzione e inoltro di rapporti di conformità. Produce automaticamente rapporti che
possono essere utilizzati per individuare e stabilire la priorità del ripristino, oppure inoltrati
come prova della conformità PCI.
•S
cansione delle applicazioni Web. Protegge le applicazioni Web per renderle conformi ai
requisiti PCI, mediante la scansione dei tipi di vulnerabilità per ogni applicazione.
•R
ipristino. Ottimizza il ripristino dalle vulnerabilità mediante scansioni di controllo approfondite
e graduali per una verifica continua delle attività di ripristino.
GESTIONE DELLA VULNERABILITÀ I SOFTWARE-AS-A-SERVICE I SCHEDA TECNICA
©2012 by Trend Micro Incorporated. Tutti i diritti riservati. Trend Micro
e il logo Trend Micro della sfera con il disegno di una T sono marchi
o marchi registrati di Trend Micro Incorporated. Tutti gli altri nomi di
società e/o prodotti potrebbero essere marchi o marchi registrati dei
rispettivi proprietari. Le informazioni contenute in questo documento
sono soggette a modifiche senza alcun obbligo di notifica.
[DS01_VMS_100611IT]
www.trendmicro.com
Pagina 2 di 2