Come posso migliorare la sicurezza IT con Versio.io CMDB?

Come posso migliorare la sicurezza IT con Versio.io?

Automatizza il rilevamento, la documentazione e la verifica delle modifiche relative alla sicurezza

In poche paroleRichiedi una demoInizia la prova gratuita
Come posso migliorare la sicurezza IT con Versio.io CMDB?La sicurezza dei sistemi IT deve essere rivalutata ogni volta che si verifica un cambiamento nel comportamento dinamico o nello stato statico, al fine di evitare rischi per l'IT e l'azienda. Il seguente post sul blog mostra come Versio.io può supportarti nel garantire la sicurezza IT nella tua azienda.
 

Posizionamento di Versio.io nell'architettura della sicurezza IT

Con gli importatori forniti, Versio.io acquisisce migliaia di modifiche statiche, le verifica in base a regole e può attivare le azioni corrispondenti (e-mail, chat, trigger per sistemi di terze parti). Versio.io può quindi essere un componente molto potente di un panorama di sicurezza IT in un'azienda.
 

Regole di sicurezza IT preconfigurate

Come posso migliorare la sicurezza IT con Versio.io CMDB?Basandosi sul National Vulnerability Database (NVD) dell'Istituto Nazionale di Standard e Tecnologia (NIST) degli Stati Uniti, Versio.io offre ai propri clienti set di regole aggiornati mensilmente.
Con i set di regole NVD, i clienti possono identificare i componenti del proprio panorama IT per i quali esistono vulnerabilità di sicurezza note. Ad esempio, è possibile determinare che nella propria azienda è in uso una versione specifica di un prodotto di un determinato produttore con vulnerabilità note.
La verifica in Versio.io si basa sui dati importati dalle soluzioni di monitoraggio IT, che registrano queste informazioni specifiche.
 

Quali dati in Versio.io contengono informazioni rilevanti per la sicurezza?

Utilizzando alcuni esempi tratti da progetti dei nostri clienti, desideriamo mostrare quali dati in Versio.io contengono informazioni rilevanti per la sicurezza. Queste informazioni possono essere raccolte e documentate in modo completamente automatico e, a seconda dei risultati della verifica, è possibile attivare le azioni appropriate.
 
Entità      Attributi e relazioni rilevanti      Rilevamento relativo alla sicurezza di ...
Generale
  • Attributo con convenzioni di denominazione definite per i valori dell'attributo
  • valori degli attributi non conformi alle convenzioni di denominazione specificate.
Ospite
  • Versione release del sistema operativo
  • Versione del kernel del sistema operativo
  • Nome host
  • versioni del sistema operativo e del kernel con vulnerabilità software note.
  • computer host con nomi assegnati non conformi.
Processo del sistema operativo
  • Fornitore
  • Prodotto
  • Versione del prodotto
  • Tecnologia
  • componenti software eseguiti con vulnerabilità software note.
  • uso non previsto delle tecnologie.
Certificato SSL
Whois
Token
  • Limite di validità temporale
  • Data di scadenza
  • certificati SSL o token in scadenza a breve.
  • scadenza della registrazione del dominio e perdita della proprietà del dominio.
Risultato della scansione delle porte
  • Porte aperte
  • Numero di porte aperte
  • aprire involontariamente le porte del computer host.
Utente e ruolo
  • Relazione
  • assegnazione indesiderata di permessi.
Configurazione file
  • Attributi specifici
  • configurazione insicura a livello di componenti dell'infrastruttura, del sistema operativo o delle applicazioni.
Lavoro batch
  • Istanza esistente
  • lavoro batch non eseguito (ad esempio backup).
 

Stato della porta host come esempio pratico

The following practical example of a host port status is used to demonstrate vulnerability detection, validation and notification. The ports of a host are the entrance gates to the underlying services. In order to minimize the possibilities of attack, one only wants to open ports to the outside if necessary.

Versio.io rileva e documenta le modifiche su una porta di un host

Versio.io rileva e documenta le modifiche su una porta di un host
X

Versio.io rileva e documenta le modifiche su una porta di un host

Lo stato della porta host viene monitorato continuamente da Versio.io OneImporter e trasmesso alla piattaforma Versio.io. La piattaforma verifica se è stata apportata una modifica e la salva. In questo modo viene creato un database verificabile e a prova di audit di tutte le modifiche apportate nella vostra azienda.

Oltre alla memorizzazione storica delle modifiche delle istanze in Versio.io, è possibile identificare anche le relazioni con altre istanze. Ciò è possibile anche per istanze provenienti da altre fonti di dati, aumentando così le possibilità di convalidare o elaborare i dati a seconda del contesto.

Con una regola di conformità facile da definire in Versio.io è possibile rilevare lo stato indesiderato della modifica.

Con una regola di conformità facile da definire in Versio.io è possibile rilevare lo stato indesiderato della modifica.
X

Con una regola di conformità facile da definire in Versio.io è possibile rilevare lo stato indesiderato della modifica.

Con l'editor visivo delle regole è possibile definire ed eseguire regole logiche basate sui dati importati in Versio.io. Se la logica della regola corrisponde, viene attivato un evento di violazione corrispondente.

La violazione può anche includere il tempo trascorso dall'identificazione della violazione alla sua rimozione. Questa documentazione garantisce la verificabilità.

Il cambiamento identificato e la regola di conformità definita portano a un evento con un'analisi completa delle cause alla radice e le azioni corrispondenti.

Il cambiamento identificato e la regola di conformità definita portano a un evento con un'analisi completa delle cause alla radice e le azioni corrispondenti.
X

Il cambiamento identificato e la regola di conformità definita portano a un evento con un'analisi completa delle cause alla radice e le azioni corrispondenti.

L'evento di violazione della conformità fornisce tutte le informazioni necessarie relative all'evento.

Siamo particolarmente orgogliosi della visualizzazione delle cause alla radice, che fornisce tutti i dettagli sulla causa principale del problema, la durata della sua esistenza, un collegamento diretto all'istanza che lo ha causato e le azioni attivate dall'evento.

 

Riferimenti correlati

 

We use cookies to ensure that we give you the best experience on our website. Read privacy policies for more information.