Il Security Dashboard è il cuore della nostra piattaforma di Security Audit e ti offre una panoramica completa sull’attuale situazione della sicurezza IT del tuo cliente.

In cima alla pagina puoi scegliere tra la vista complessiva e la visualizzazione dei tuoi Managed Services. L’impostazione scelta viene mantenuta nel browser utilizzato per tutta la piattaforma e si riferisce a metriche rilevanti come il punteggio di sicurezza o le vulnerabilità trovate.
Con il filtro globale in alto accanto al titolo è possibile filtrare le metriche visualizzate per infrastruttura esterna, interna oppure per l’intera infrastruttura.
Al termine di un controllo di sicurezza, le vulnerabilità rilevate vengono classificate, riassunte e valutate in base alla loro urgenza, alle caratteristiche e ai sistemi interessati. Ne risulta una valutazione generale della situazione di sicurezza del cliente, che nel Security Dashboard viene mostrata su una scala di valutazione. Lywand assegna il punteggio usando il sistema di voti scolastici da A a F, dove F rappresenta il punteggio peggiore.
Per visualizzare i dettagli della valutazione, fai clic sull’icona info accanto al titolo nella card “Valutazione complessiva della sicurezza”.
Punteggio
La valutazione si basa su un punteggio da 0 a 10, che viene mappato linearmente sui rating da A a F. Più alto è il punteggio, più alto è il rischio per la sicurezza e peggiore è la valutazione.
Calcolo del punteggio
Il punteggio risulta dalla somma dei rischi delle vulnerabilità. In questo processo, i rischi più alti vengono ponderati in modo esponenzialmente maggiore. Non è quindi decisivo il numero delle vulnerabilità, ma il rischio delle singole vulnerabilità. Per migliorare in modo significativo il punteggio, dovresti prima correggere le vulnerabilità con i rischi più alti.
A (eccellente)
È stato raggiunto un livello eccellente di sicurezza tecnica e non sono state rilevate (quasi) vulnerabilità.
B (buono)
È stata ottenuta una buona prestazione in termini di sicurezza e l’infrastruttura IT è dotata di misure di sicurezza affidabili.
C (accettabile)
È presente un livello di sicurezza accettabile, superiore alla media. Tuttavia, c’è ancora margine di miglioramento.
D (preoccupante)
Ci sono preoccupazioni riguardo alla situazione della sicurezza. Esistono rischi potenziali che dovrebbero essere presi in considerazione.
E (allarmante)
Sono presenti vulnerabilità allarmanti che potrebbero essere sfruttate. C’è un urgente bisogno di intervenire.
F (critico)
Sono state trovate vulnerabilità di sicurezza critiche che molto probabilmente potrebbero essere sfruttate. È necessario intervenire immediatamente.
Nell’anteprima della valutazione trovi le descrizioni di tutti i livelli di valutazione e le informazioni su quante misure devono essere implementate per ogni livello e quante vulnerabilità vengono così affrontate.
Questa metrica mostra i CIS Controls soddisfatti per tutti i tuoi obiettivi. Cliccandoci vieni reindirizzato alla pagina delle Best Practices con ulteriori informazioni a riguardo.
In alto a destra ottieni una panoramica del numero di obiettivi verificati, suddivisi in domini, indirizzi IP, indirizzi e-mail e dispositivi finali. Inoltre c’è una panoramica delle vulnerabilità aperte con classificazione del rischio e, se attivata, il numero di vulnerabilità risolte automaticamente tramite Auto Healing.
L’andamento della valutazione fornisce informazioni sullo sviluppo a lungo termine della situazione di sicurezza. Vengono distinti tre ambiti: valutazione esterna, interna e complessiva. Se sposti il cursore del mouse sui punti grigi, trovi ancora più informazioni sulla scansione esterna.
Esterno: visualizzazione dei check esterni effettuati come punti (istantanee).
Interno: visualizzazione dei check interni effettuati come linea (quotidiana), incluse le vulnerabilità a livello aziendale basate su questionari (ad es.: ransomware).
Valutazione complessiva: visualizzazione della combinazione tra valutazione esterna e interna come linea.
Pianificato: visualizzazione della possibile valutazione dopo l’implementazione delle misure già pianificate come linea tratteggiata.
Questa metrica ti mostra il tempo medio trascorso dall’ultimo check, calcolato su tutti gli obiettivi. Più basso è questo valore, più aggiornati sono i tuoi risultati.
Questa metrica ti dà una panoramica della copertura dei check effettuati su tutti i tuoi obiettivi. Più alta è la percentuale, più obiettivi sono già stati verificati.
Oltre alla valutazione generale della sicurezza, le vulnerabilità di sicurezza trovate vengono inoltre suddivise e valutate in diverse categorie.
Le singole categorie rimandano qui alle rispettive voci nella panoramica delle vulnerabilità.
Fa eccezione la categoria “Ransomware”: questa utilizza diversi indicatori di controllo per effettuare una valutazione complessiva della protezione contro i ransomware.
La valutazione è composta da:
Attualità del software installato
Verifica della protezione antivirus, della sicurezza delle macro e delle Security Best Practices
Questionari su backup, sicurezza e-mail e Security Awareness
Nelle sottocategorie backup, sicurezza e-mail e Security Awareness devono essere compilati dei questionari per poter generare le misure.
Per le sottocategorie protezione macro, firewall e antivirus, lywand crea raccomandazioni su misura sulla base dei risultati del controllo di sicurezza. Cliccando su una determinata misura puoi selezionare i relativi endpoint.

Lettere e livelli di riempimento
Lettera maiuscola e livello anteriore in arancione: valutazione della categoria
Lettera minuscola e livello posteriore in salmone: possibile valutazione che si può raggiungere con le misure pianificate
Simboli
?
Devono ancora essere compilati dei questionari per ottenere una valutazione e, successivamente, misure per la categoria.
!
Nella categoria bisognerebbe pianificare urgentemente delle misure, perché al momento c’è una valutazione negativa.
-
Non sono ancora state pianificate misure.
✓
Sono già state pianificate tutte le misure necessarie oppure non sono necessarie misure, perché non ci sono vulnerabilità in questa categoria.
In questo elenco trovi informazioni sui cinque obiettivi più vulnerabili dell’infrastruttura IT. Clicca su un obiettivo per passare direttamente alle Check Insights per questo obiettivo.
In questo elenco trovi informazioni sui cinque prodotti più vulnerabili. Se clicchi su un prodotto, vieni portato direttamente alle vulnerabilità filtrate per questo prodotto.