• OPENVAS REPORT
  • Greenbone Basic
  • Acquista
  • Newsletter
  • Deutsch Deutsch Tedesco de
  • English English Inglese en
  • Italiano Italiano Italiano it
Greenbone
  • Prodotti
    • Soluzioni hardware
    • Soluzioni virtuali
    • OPENVAS REPORT
    • Greenbone Basic
      • Ordinare Greenbone Basic
    • Greenbone Cloud Service
    • Soluzioni per il tuo settore
      • Istruzione
      • Sanità
      • Amministrazione pubblica
    • Tecnologia
      • Prodotti a confronto
      • Roadmap e ciclo di vita
  • Risorse e assistenza
    • Penetration test web
  • Eventi
    • Webinar
  • Chi è Greenbone
    • Contatti
  • Blog
    • Know-how
      • Cyber Resilience Act
      • Sicurezza delle informazioni
  • Fare clic per aprire il campo di ricerca Fare clic per aprire il campo di ricerca Cerca
  • Menu Menu
  • Prodotti
    • Soluzioni hardware
    • Soluzioni virtuali
    • OPENVAS REPORT
    • Greenbone Basic
      • Ordinare Greenbone Basic
    • Greenbone Cloud Service
    • Soluzioni per il tuo settore
      • Istruzione
      • Sanità
      • Amministrazione pubblica
    • Tecnologia
      • Roadmap e ciclo di vita
      • Prodotti a confronto
    • Acquista
  • Risorse e assistenza
    • Penetration test web
  • Eventi
    • Webinar
  • Chi è Greenbone
    • Contatti
    • Newsletter
  • Blog
    • Know-how
      • Cyber Resilience Act
      • Sicurezza delle informazioni
  • Deutsch
  • English
  • Italiano

Domande e risposte più frequenti su di noi e sui nostri prodotti

Fai clic sul simbolo “+” per leggere le risposte.

Chi è Greenbone?

Greenbone è stata fondata nel 2008 da esperti riconosciuti nei settori della sicurezza delle reti e degli open software. Il nostro obiettivo è sviluppare prodotti e soluzioni per evitare attacchi all’infrastruttura delle tue reti informatiche.

Come? Riconosciamo le vulnerabilità prima degli hacker. Il white box testing trasparente è essenziale per garantire la sicurezza. La nostra soluzione chiavi in mano è ideale sia per le PMI che per le aziende Fortune 500 con criticità informatiche.

Qual è il vostro approccio?

Adottiamo un approccio completo per minimizzare i rischi e gestire quelli derivanti dalle vulnerabilità del sistema. Greenbone è la prima azienda a offrire una soluzione di vulnerability management 100% open source. Con la nostra soluzione di white box testing puoi prevenire i rischi associati all’uso di sistemi proprietari di analisi delle vulnerabilità, proteggendo infrastrutture informatiche critiche.

Greenbone si impegna all’interno della comunità open source globale e multietnica,adottando un approccio cooperativo. Operiamo secondo il concetto del dare e avere reciproco, basandoci anche sui  processi di sviluppo collaborativi tipici dell’open source.

Come funzionano i nostri prodotti?

La nostra tecnologia è disponibile in due varianti:  Greenbone Enterprise Appliances e Greenbone Cloud Service. Si tratta di soluzioni chiavi in mano per la scansione delle vulnerabilità.

Greenbone Enterprise Appliances sono disponibili come hardware o in forma virtuale. Sono composte dal Greenbone Operating System (GOS), un servizio di scansione, l’interfaccia web e, nel caso delle soluzioni hardware, un hardware speciale.

Greenbone Cloud Service è una soluzione SaaS che invia richieste di scansione nel cloud a Greenbone Scan Cluster.

Sia Greenbone Enterprise Appliances che Greenbone Cloud Service utilizzano la nostra tecnologia di base: Greenbone Enterprise Feed. Si tratta di una raccolta di test di vulnerabilità (in inglese “vulnerability test” o “VT”) per individuare falle di sicurezza conosciute o potenziali in tutti gli elementi attivi della tua infrastruttura informatica: PC desktop, server, soluzioni e componenti intelligenti come router o prodotti VoIP.

Esistono soluzioni alternative o sostitutive?

Rispetto ad altre soluzioni di sicurezza, con il vulnerability management esamini la tua infrastruttura informatica dall’esterno, con uno sguardo simile a quello di un potenziale hacker. Lo scopo è individuare ogni vulnerabilità nella tua infrastruttura. E E non è finita qui: la nostra soluzione include modalità e processi per la risoluzione. Nessun’altra alternativa offre lo stesso livello di funzionalità e completezza.

Come si acquistano i nostri prodotti?

Qui trovi il modulo per inviarci una richiesta sui prodotti.

Quali sono le differenze tra il Greenbone Enterprise Feed e il Greenbone Community Feed?

Qui trovi le differenze principali tra l’abbonamento a pagamento a Greenbone Enterprise Feed e la soluzione gratuita Greenbone Community Feed.

Quali sono le differenze tra Greenbone Enterprise Appliances e l’installazione autonoma di Greenbone Community Edition?

Qui trovi le differenze principali tra le Greenbone Enterprise Appliances (collegate a Greenbone Enterprise Feed) e l’installazione autonoma di Greenbone Community Edition.

È possibile testare come funziona la scansione delle vulnerabilità?

Puoi testare gratis il nostro prodotto di base per piccole imprese, Greenbone Basic per 14 giorni. Anche per Greenbone Cloud Service è disponibile una versione di prova.

Le soluzioni Greenbone rispettano l’articolo 202c sugli hacker del codice penale tedesco (StGB)?

La produzione e la diffusione di software di sicurezza non è un atto punibile per legge secondo l’articolo 202c del codice penale tedesco, detto anche “articolo sugli hacker”. La Corte costituzionale federale della Germania lo ha chiarito in modo esplicito con la decisione 2 BvR 2233/07 del 18/05/2009. Secondo la visione della Corte, sono punibili per legge solo la produzione e la diffusione di programmi informatici progettati specificamente per spiare o intercettare dati, secondo gli articoli 202a e 202b del codice penale tedesco. La punibilità richiede che il software sia stato creato allo scopo specifico di commettere tali reali. Non è sufficiente che un programma possa essere utilizzato per commettere reati informatici. Il nostro software è stato sviluppato ed è utilizzato per scopi di sicurezza, quindi non è interessato da quanto descritto nell’articolo 202c del codice penale tedesco (StGB).

L’uso delle soluzioni Greenbone è compatibile con il GDPR?

Il nostro sistema scansiona solo l’ambiente definito dagli utenti delle soluzioni virtuali o hardware per individuare potenziali vulnerabilità. Chi utilizza il servizio stabilisce lo scopo e quindi l’infrastruttura da scansionare, sapendo che il sistema si limita a verificare le reti aziendali e non i dati personali (trovi una definizione completa nella nostra Informativa sulla privacy). Le informazioni ottenute dalle scansioni restano esclusivamente sotto il controllo degli utenti delle soluzioni. Nessun dato è trasmesso all’azienda produttrice o a terzi. Inoltre si può verificare che l’ambiente definito rispetti le linee guida sulla conformità per avere la certezza che tutti i componenti integrati nel sistema soddisfino i requisiti necessari.

Qual è la differenza tra vulnerability management e vulnerability assessment, e tra penetration test e soluzioni IDS, IPS e firewall?

Una differenza sostanziale rispetto ad antivirus, installazioni IDS/IPS e firewall risiede nella prospettiva.

Questi sistemi si focalizzano sugli schemi di attacco, con uno sguardo dall’interno verso l’esterno. Al contrario, il vulnerability management dell’infrastruttura informatica adotta una prospettiva opposta, analizzando la rete dall’esterno verso l’interno, proprio come farebbe un hacker.

Anche i penetration test adottano la stessa prospettiva, ma con una differenza cruciale: questo test rappresenta un tentativo concreto di penetrare nella rete aziendale e di prenderne il controllo. Se si raggiunge l’obiettivo, il penetration test si conclude senza intervenire su altre vulnerabilità. Al contrario, il vulnerability management è pensato per rilevare ogni singola vulnerabilità.

Mentre il vulnerability assessment è un’analisi una tantum della situazione di sicurezza di un’infrastruttura IT, il vulnerability management è un processo continuo che migliora costantemente il livello di sicurezza.

Perché il vulnerability management migliora il livello di sicurezza?

Il vulnerability management riduce drasticamente la superficie d’attacco dell’infrastruttura informatica aziendale, permettendo di concentrare altre soluzioni di sicurezza informatica (IDS/IPS e firewall) sugli hotspot vreali. Queste soluzioni ricevono informazioni sulle vulnerabilità critiche. Il processo di vulnerability management dà priorità alle vulnerabilità secondo standard condivisi (SCAP) e ai fattori aziendali specifici, per poi eliminarle o disinnescarle in  modo allineato con i processi critici dell’impresa. Idealmente, questo processo è integrato in un quadro di sicurezza informatica più ampio.

Qual è il livello di compatibilità del vulnerability management con IDS/IPS e altri prodotti di sicurezza?

Il vulnerability management è un elemento essenziale di un’infrastruttura di sicurezza informatica e complementa gli altri componenti.

Durante l’installazione e in seguito con il funzionamento è importante configurare correttamente le soluzioni IDS/PS (che possono essere basate su rete, host o impostate come NBA, ovvero come Network Behaviour Analysis). Per un sistema NBA, ad esempio, è necessario sviluppare una linea di base, definendo valori limite per attività come il port scanning e i tentativi di login, nonché blacklist e whitelist per indirizzi IP e nomi utente, oltre alle impostazioni di allarme.

Importando i risultati della scansione delle vulnerabilità è possibile ottimizzare nettamente la messa a puntodel sistema. Grazie alle informazioni raccolte, si possono affinare le risorse di un IDS/IPS per prendere decisioni più tempestive e mirate sulle azioni necessarie e sui messaggi di allarme, riducendo i falsi positivi.

Inoltre, le tecniche di evasione degli attacchi, come il sovraccarico della banda larga o l’oscuramento, unite alla difficoltà degli IDS/IPS nel riconoscere attacchi lenti e mirati, limitano l’efficacia di queste soluzioni. Con la sua capacità di ridurre significativamente la superficie d’attacco, il vulnerability management offre l’integrazione necessaria per affrontare efficacemente queste problematiche.

Prodotti e soluzioni

  • Soluzioni hardware
  • Soluzioni virtuali
  • OPENVAS REPORT
  • Greenbone Basic
  • Greenbone Cloud Service
ISO9001-IT

Risorse e assistenza

  • Penetration test web
  • FAQ
  • Garanzia
  • Cyber Resilience Act
  • Sicurezza delle informazioni
ISO27001-IT

Chi siamo

  • Chi è Greenbone
  • Blog
  • Informazioni di licenza
  • Informativa sulla privacy
  • Termini e condizioni
ISO14001-IT

Contattaci

  • Contatti
  • Acquista
  • Newsletter
  • Partner
  • Note legali

Community

  • Portale community
  • Forum community
© Copyright - Greenbone AG 2020-2025
  • Collegamento a LinkedIn
  • Collegamento a Mail
Scorrere verso l’alto Scorrere verso l’alto Scorrere verso l’alto

Questa pagina utilizza esclusivamente cookie tecnicamente necessari. Se continui a utilizzare la pagina, accetti l'uso di questi cookie.

OKInformativa privacy

Impostazioni Cookie e Privacy



Come usiamo i cookie

Potremmo richiedere che i cookie siano attivi sul tuo dispositivo. Utilizziamo i cookie per farci sapere quando visitate i nostri siti web, come interagite con noi, per arricchire la vostra esperienza utente e per personalizzare il vostro rapporto con il nostro sito web.

Clicca sulle diverse rubriche delle categorie per saperne di più. Puoi anche modificare alcune delle tue preferenze. Tieni presente che il blocco di alcuni tipi di cookie potrebbe influire sulla tua esperienza sui nostri siti Web e sui servizi che siamo in grado di offrire.

Cookie essenziali del sito Web

Questi cookie sono strettamente necessari per fornirvi i servizi disponibili attraverso il nostro sito web e per utilizzare alcune delle sue caratteristiche.

Poiché questi cookie sono strettamente necessari per fornire il sito web, rifiutarli avrà un impatto come il nostro sito funziona. È sempre possibile bloccare o eliminare i cookie cambiando le impostazioni del browser e bloccando forzatamente tutti i cookie di questo sito. Ma questo ti chiederà sempre di accettare/rifiutare i cookie quando rivisiti il nostro sito.

Rispettiamo pienamente se si desidera rifiutare i cookie, ma per evitare di chiedervi gentilmente più e più volte di permettere di memorizzare i cookie per questo. L’utente è libero di rinunciare in qualsiasi momento o optare per altri cookie per ottenere un’esperienza migliore. Se rifiuti i cookie, rimuoveremo tutti i cookie impostati nel nostro dominio.

Vi forniamo un elenco dei cookie memorizzati sul vostro computer nel nostro dominio in modo che possiate controllare cosa abbiamo memorizzato. Per motivi di sicurezza non siamo in grado di mostrare o modificare i cookie di altri domini. Puoi controllarli nelle impostazioni di sicurezza del tuo browser.

Altri servizi esterni

Utilizziamo anche diversi servizi esterni come Google Webfonts, Google Maps e fornitori esterni di video. Poiché questi fornitori possono raccogliere dati personali come il tuo indirizzo IP, ti permettiamo di bloccarli qui. Si prega di notare che questo potrebbe ridurre notevolmente la funzionalità e l’aspetto del nostro sito. Le modifiche avranno effetto una volta ricaricata la pagina.

Google Fonts:

Impostazioni Google di Enfold:

Cerca impostazioni:

Vimeo and Youtube video embeds:

Privacy Policy

Puoi leggere i nostri cookie e le nostre impostazioni sulla privacy in dettaglio nella nostra pagina sulla privacy.

Datenschutzerklärung
Einstellungen akzeptierenVerberge nur die Benachrichtigung