Big Cover - 2021-10-06T171703.732 (1)
Trend Micro logo 200x100

Virtual Patching

Cosa succede a un'applicazione o all'infrastruttura IT dell'organizzazione vulnerabile o senza patch? Il virtual patching aiuta le aziende a risolvere questo tipo di problemi.

Trend Micro permette alle aziende, alle istituzioni e agli utenti di essere resilienti grazie a soluzioni connesse che proteggono i workload cloud, gli endpoint, le email, i dispositivi IIoT e le reti 

Trend Micro logo 160x96 Scopri di più

Man mano che le infrastrutture online di un'azienda diventano più complesse, dalla loro decentralizzazione all'adozione di tecnologie cloud, mobile e Internet of Things (IoT), la gestione delle patch è diventata un'attività ancora più dispendiosa in termini di tempo e risorse.

Tuttavia, ritardare o rinviare l'applicazione delle patch può essere rischioso. Nel 2019, il 60% delle violazioni era dovuto a patch di sicurezza non applicate. Le violazioni dei dati potrebbero comportare perdite finanziarie per milioni di dollari, oltre a pesanti multe pagate alle autorità.

Oltre alle violazioni dei dati, c'è anche l'incombente minaccia di ransomware e campagne mirate che approfittano di vulnerabilità prive di patch. E poiché la pandemia di Covid-19 ha costretto le organizzazioni a passare al lavoro remoto, aumenta anche la necessità di correggere le vulnerabilità nelle tecnologie utilizzate in questa modalità lavorativa, come la VPN. Nel 2020, la falla VPN CVE-2019-11510 è stata rilevata quasi 800.000 volte nonostante fosse una vulnerabilità relativamente nuova.

Cosa rende l'applicazione di patch una sfida per le aziende?

Ecco alcune delle sfide che le organizzazioni devono affrontare quando implementano una policy di gestione delle vulnerabilità e delle patch:

  • Business continuity. Sebbene l'installazione regolare degli aggiornamenti sia una buona pratica, molte organizzazioni trovano il processo di applicazione delle patch così lento, disruptive e costoso che alcuni scelgono di posticiparlo (o eliminarlo del tutto) per evitare tempi di inattività operativa.
  • Quantità di vulnerabilità da correggere. Ciò è particolarmente vero per le organizzazioni che aggiornano costantemente le proprie infrastrutture IT, poiché devono correggere un numero crescente di vulnerabilità. Sulla base dei nostri dati, che includevano il contributo di oltre 3.500 ricercatori indipendenti che contribuiscono al nostro programma Zero Day Initiative (ZDI), le vulnerabilità scoperte e segnalate sono aumentate del 40% dal 2019 al 2020.
  • Visibilità limitata. Infrastrutture online più grandi comportano processi di aggiornamento più complessi. Ciò potrebbe essere ulteriormente complicato da un'infrastruttura IT frammentata, solitamente composta da diverse versioni di sistemi operativi o applicazioni, che a volte sono anche distribuiti geograficamente.
  • Frequenza dei cicli di patch. Ciò può rendere difficile la gestione efficiente delle patch, soprattutto quando è difficile determinare quali vulnerabilità sono le più rilevanti o critiche.
  • Legacy e sistemi non patchabili. Le patch possono non essere più rilasciate a sistemi e applicazioni che hanno già raggiunto la fine del ciclo di vita o del supporto, anche se sono ancora utilizzate per eseguire operazioni mission-critical. I sistemi embedded, come quelli nei terminali dei punti vendita, nei dispositivi IoT e nei sistemi di controllo industriale, spesso hanno software o componenti che non possono essere patchati.

Cosa succede alle infrastrutture IT prive di patch?

Una volta che una vulnerabilità viene rivelata, segnalata o scoperta, per le aziende è una corsa contro il tempo. Per i criminali informatici e gli autori delle minacce, è un'opportunità. Un'impresa media impiega circa 69 giorni per correggere una vulnerabilità critica nella sua applicazione.

Questa finestra di esposizione lascia i sistemi privi di patch suscettibili di minacce. Nel gennaio 2020, i cyber criminali hanno lanciato attacchi contro server privi di patch per installare ransomware, mettendo a rischio reti di oltre 80.000 aziende.

In che modo le patch virtuali aiutano?

Il virtual patching funge da misura di sicurezza contro le minacce che sfruttano vulnerabilità note e sconosciute. Il patching virtuale funziona implementando livelli di policy e regole di sicurezza che impediscono e intercettano un exploit dal prendere percorsi di rete da e verso una vulnerabilità.

Una buona soluzione di virtual patching dovrebbe essere multilivello. Ciò include funzionalità che ispezionano e bloccano le attività dannose dal traffico business-critical; rilevare e prevenire le intrusioni; contrastare gli attacchi alle applicazioni rivolte al Web; distribuire in modo adattabile su ambienti fisici, virtuali o cloud.

Ecco come il virtual patch aumenta le tecnologie di sicurezza esistenti di un'organizzazione, nonché le policy di gestione delle vulnerabilità e delle patch:

  • Guadagna tempo aggiuntivo. Il virtual patching offre ai team di sicurezza il tempo necessario per valutare la vulnerabilità e testare e applicare le patch necessarie e permanenti. Per le applicazioni interne, l'applicazione di patch virtuali offre tempo a sviluppatori e programmatori per correggere i difetti nel codice.
  • Evita downtime non necessari. Il virtual patching offre alle aziende maggiore libertà di applicare le proprie politiche di gestione delle patch in base alla propria pianificazione. Ciò riduce la potenziale perdita di entrate causata da interruzioni non pianificate o superflue nelle operazioni aziendali.
  • Migliora la compliance normativa. Il virtual patching aiuta le organizzazioni a soddisfare i requisiti di tempestività, come quelli imposti dal GDPR e dalla Payment Cards Industry (PCI).
  • Fornisce un ulteriore livello di sicurezza. Il virtual patching fornisce controlli di sicurezza a componenti nelle infrastrutture IT per cui le patch non vengono più rilasciate (ad esempio, sistemi legacy e sistemi operativi a fine supporto come Windows Server 2008) o sono eccessivamente costosi da applicare.
  • Garantisce flessibilità. Il virtual patching riduce la necessità di implementare soluzioni alternative o patch di emergenza. Facilita il compito, ad esempio, di misurare punti specifici nella rete che richiedono patch (o se una patch deve essere applicata a tutti i sistemi).

Scopri come funziona il patching virtuale e come aiuta a mitigare la sicurezza e i rischi organizzativi nell'infografica "Come il patching virtuale aiuta a proteggere le aziende".

Scarica l'infografica

Scarica i case study sul Virtual Patching

Compila il form e scarica gli use case di Trend Micro.

Ti invitiamo a prendere visione dell' informativa marketing.

Inserire un valore
Inserire un valore
Inserire un'email valida
Inserire un numero di telefono valido
Inserire un valore
Inserire un valore

Cliccando sul pulsante “Conferma” dichiaro di aver letto e compreso l'informativa marketing e di acconsentire al trattamento dei dati forniti per l’invio del materiale richiesto

Acconsento a ricevere comunicazioni commerciali e promozionali relative a servizi e prodotti nonché messaggi informativi relativi alle attività di marketing, così come esplicitato nella suddetta Informativa

Per favore, seleziona la casella.

Si è verificato un errore, si prega di riprovare più tardi

Grazie per l'interesse che hai mostrato per il nostro contenuto!
Riceverai al più presto un'email con il link per scaricare il whitepaper.

Vai al sito