Il vulnerability management è un elemento essenziale di un’infrastruttura di sicurezza informatica e complementa gli altri componenti.
Durante l’installazione e in seguito con il funzionamento è importante configurare correttamente le soluzioni IDS/PS (che possono essere basate su rete, host o impostate come NBA, ovvero come Network Behaviour Analysis). Per un sistema NBA, ad esempio, è necessario sviluppare una linea di base, definendo valori limite per attività come il port scanning e i tentativi di login, nonché blacklist e whitelist per indirizzi IP e nomi utente, oltre alle impostazioni di allarme.
Importando i risultati della scansione delle vulnerabilità è possibile ottimizzare nettamente la messa a puntodel sistema. Grazie alle informazioni raccolte, si possono affinare le risorse di un IDS/IPS per prendere decisioni più tempestive e mirate sulle azioni necessarie e sui messaggi di allarme, riducendo i falsi positivi.
Inoltre, le tecniche di evasione degli attacchi, come il sovraccarico della banda larga o l’oscuramento, unite alla difficoltà degli IDS/IPS nel riconoscere attacchi lenti e mirati, limitano l’efficacia di queste soluzioni. Con la sua capacità di ridurre significativamente la superficie d’attacco, il vulnerability management offre l’integrazione necessaria per affrontare efficacemente queste problematiche.