• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Customer Data Platform: crescita record nel 2024 (+13%)
    • Il settore automotive è e sarà sempre più AI-oriented
    • Protect AI farà presto parte di Palo Alto Network
    • Attacchi informatici: sicurezza nazionale compromessa dagli APT
    • Il Print Management secondo Brother
    • SAS Viya si aggiorna per una produttività senza precedenti
    • Infrastrutture e workload: come riconfigurarli a causa dell’impatto dell’AI?
    • Nutanix e Pure Storage creano una nuova soluzione integrata
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Patch Management sempre più complesso: il parere di Ivanti

    Patch Management sempre più complesso: il parere di Ivanti

    By Redazione LineaEDP25/01/20224 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    In seguito ai cyberattacchi degli ultimi anni, tra cui WannaCry, è stato istituito il National Vulnerability Database per aiutare le organizzazioni di sicurezza a individuare e prioritizzare le vulnerabilità sprovviste di patch

    patch management Ivanti
    Srinivas Mukkamala Senior Vice President di Security Products di Ivanti

    In passato, la gestione delle patch era un problema che riguardava unicamente il settore IT, escludendo la cybersecurity. Nel 2001, con la diffusione di Code Red, Microsoft ha iniziato a rilasciare patch per rimediare alle vulnerabilità di sicurezza presenti nel proprio software. Sempre in ambito cybersecurity, i worm del 2009, 2011 e 2012, incluso WannaCry nel 2017, hanno colpito intere reti aziendali. Questi incidenti hanno imposto alle imprese di adottare controlli regolari di patch management.

    Per fronteggiare queste criticità, è stato anche implementato un sistema capace di catalogare ed individuare le vulnerabilità. Il primo di essi è stato istituito nel 1999 e utilizzato per la prima volta da agenzie federali statunitensi, su raccomandazione del National Institute of Standards and Technology. Tuttavia, l’utilizzo su larga scala è cominciato solo nel 2011, con l’implementazione del primo National Vulnerability Database (NVD).

    Si tratta di un database del governo USA, disponibile pubblicamente, che integra tutte le informazioni relative alle vulnerabilità di cybersecurity, fungendo da punto di riferimento per le aziende. Il medesimo, si fonda sull’elenco CVE, che usa un sistema di punteggio per valutare la gravità di rischio di ciascuna falla. Al giorno d’oggi, l’NVD è uno strumento efficace, poiché rileva le vulnerabilità e assegna loro priorità diverse a seconda del livello di rischio.

    A partire dal 2011, il patch management è diventato una best practice di sicurezza in tutto il settore. È tuttavia un’attività complicata, a causa dell’aumento delle vulnerabilità e della complessità dell’infrastruttura IT. Altri fattori critici sono i sistemi mission-critical, che non possono essere interrotti, e la mancanza di budget o di competenze per controllare, implementare e applicare patch con regolarità.

    Creando l’NVD si è compiuto un primo passo importante nell’ambito della gestione di vulnerabilità e patch. Tuttavia, il fattore tempo è un elemento critico, poiché ci sarà sempre un periodo di latenza. Difatti, una volta individuata una falla, inizia una corsa contro il tempo per implementare una patch, distribuirla ed applicarla prima che possa essere sfruttata da un cybercriminale. In passato la latenza era di 15-60 giorni, al giorno d’oggi è di un paio di settimane. In secondo luogo le organizzazioni devono anche considerare che non tutte le vulnerabilità però possono essere risolte. I dati, infatti, mostrano che solo il 10% delle falle conosciute può essere corretto con l’attività di patch management. Di conseguenza, il restante 90% non può essere patchato, il che lascia alle aziende con la possibilità di modificare il sistema di controllo o quella di correggere il codice.

    L’NVD, tuttavia, oltre ad aiutare le imprese a difendersi, può anche essere sfruttato dai malintenzionati. Negli ultimi cinque anni, essi hanno migliorato le proprie tecniche di attacco attraverso l’automazione e il machine learning. Attualmente, grazie a queste ultime, riescono ad individuare con rapidità i sistemi privi di patch di un’azienda, sfruttando anche i dati sulle vulnerabilità dell’NVD.

    Da una parte, quindi, ci sono le imprese che tentano di correggere ogni singola vulnerabilità, dall’altra ci sono i cybercriminali che cercano la falla sprovvista di patch per attaccarla. Di conseguenza, l’attività di patch management deve coinvolgere un’intera organizzazione, oltrepassando il reparto IT.

    La gestione delle patch è anche una pratica obbligatoria per dimostrare la conformità alle norme di sicurezza, ed è un requisito essenziale per l’assicurazione informatica. Con l’incremento degli attacchi ransomware che colpiscono servizi ospedalieri mission-critical, essa è diventata un’attività cruciale. I team di sicurezza e IT, tuttavia, essendo sotto pressione, non riescono a tenere il passo per fronteggiare in modo efficace queste criticità. Il settore informatico deve quindi adottare un nuovo approccio per automatizzare il processo di patch management.

    A cura di Srinivas Mukkamala, Senior Vice President of Security Products di Ivanti

    Ivanti Patch Management
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Attacchi informatici: sicurezza nazionale compromessa dagli APT

    09/05/2025

    TheWizards: il gruppo APT che colpisce Asia e Medio Oriente

    08/05/2025

    Resilienza Produttiva: come rafforzarla?

    07/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Attacchi informatici: sicurezza nazionale compromessa dagli APT

    09/05/2025

    TheWizards: il gruppo APT che colpisce Asia e Medio Oriente

    08/05/2025

    Resilienza Produttiva: come rafforzarla?

    07/05/2025

    IA e rischi cyber: gli attacchi si fanno più mirati e sofisticati

    07/05/2025
    Report

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025

    Intelligenza Artificiale e GenAI: adozione in crescita nel 2024

    10/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.