Qui puoi modificare le seguenti info sulla tua azienda:
Nome azienda (per favore assicurati che sia scritto giusto)
Sito web
Dimensione azienda
Settore
Indirizzo (via, CAP, città & paese)
Puoi ignorare a livello globale le vulnerabilità di un cliente in "Dettagli tecnici > Vulnerabilità". Questo significa che saranno ignorate su tutti i clienti. Se le vulnerabilità sono ignorate globalmente, saranno mostrate qui nell’elenco.
Se rimuovi una vulnerabilità ignorata da questa lista, potrebbe volerci un po' prima che riappaia negli account dei clienti.
Qui puoi impostare la ponderazione del calcolo del rischio. La ponderazione si basa sulla gravità (CVSS), la probabilità di accadimento (EPSS & CISA KEV) e il valore dell'asset.
Il valore dell'asset riflette il valore finanziario, operativo o strategico di un certo obiettivo all'interno di un'organizzazione. Ha un ruolo centrale nella valutazione del rischio e nella priorità delle misure di sicurezza. Di conseguenza, puoi regolare la ponderazione del tuo calcolo del rischio impostando valori standard per diversi tipi di obiettivi. Questi sono i valori asset disponibili:
Irrilevante (Ponderazione: 0%) → Attenzione: Le vulnerabilità per questi sistemi sono valutate con rischio 0 e quindi hanno solo un carattere informativo
Molto basso (Ponderazione: 25%)
Basso (Ponderazione: 50%)
Medio (Ponderazione: 75%)
Alto (Ponderazione: 100%)
Critico (Ponderazione: 125%)
È anche possibile configurare i valori degli asset per ogni obiettivo all'interno di un account cliente tramite il menu Infrastruttura. Lì puoi aumentare o diminuire i valori degli asset dei singoli obiettivi.
Qui puoi decidere di fare in modo che le vulnerabilità dei client o server non attivi vengano ignorate in automatico. Appena un dispositivo torna attivo, le vulnerabilità nascoste ricompaiono.
Così puoi evitare che dispositivi inattivi, che ormai non sono più rilevanti, peggiorino la valutazione della sicurezza dei tuoi clienti.
Qui puoi impostare il ritardo per il rilevamento e la visualizzazione delle patch mancanti per i target interni. Questa impostazione è utile se non vuoi installare le patch subito dopo il rilascio. Il periodo può essere deciso liberamente tra 0 e 60 giorni.
Durante un audit di sicurezza può capitare che vengano trovate vulnerabilità per errore. Per evitarlo, Lywand filtra in automatico queste cosiddette vulnerabilità "false positive", così non appaiono sulla piattaforma. Il livello di soglia per questo filtro si basa su una probabilità percentuale chiamata Quality of Detection (QoD).
Se imposti questo filtro su un valore alto, probabilmente verranno rilevati meno falsi positivi. Però può succedere anche che vengano filtrati dei veri positivi (cioè vulnerabilità che esistono davvero). Se vuoi rilevare il più possibile le vulnerabilità vere anche se c’è un’alta probabilità di falsi positivi, devi scegliere un’opzione più bassa qui.
Qui puoi scegliere tra le seguenti impostazioni del filtro:
Forte – probabilità molto bassa di falsi positivi, però può succedere che vengano filtrate anche vulnerabilità vere
Medio – il valore standard, pochi falsi positivi e minore possibilità che vengano filtrate vulnerabilità reali
Leggero – probabilmente più falsi positivi, ma anche tutte le vulnerabilità vere saranno rilevate
I dispositivi che non si sono collegati alla piattaforma per un lungo periodo possono essere rimossi automaticamente ed esclusi dal conteggio il mese successivo. In questo modo vengono cancellati anche tutti i risultati collegati.