Domande e risposte più frequenti su di noi e sui nostri prodotti
Fai clic sul simbolo “+” per leggere le risposte.
Chi è Greenbone?
Greenbone è stata fondata nel 2008 da esperti riconosciuti nei settori della sicurezza delle reti e degli open software. Il nostro obiettivo è sviluppare prodotti e soluzioni per evitare attacchi all’infrastruttura delle tue reti informatiche.
Come? Riconosciamo le vulnerabilità prima degli hacker. Il white box testing trasparente è essenziale per garantire la sicurezza. La nostra soluzione chiavi in mano è ideale sia per le PMI che per le aziende Fortune 500 con criticità informatiche.
Qual è il vostro approccio?
Adottiamo un approccio completo per minimizzare i rischi e gestire quelli derivanti dalle vulnerabilità del sistema. Greenbone è la prima azienda a offrire una soluzione di vulnerability management 100% open source. Con la nostra soluzione di white box testing puoi prevenire i rischi associati all’uso di sistemi proprietari di analisi delle vulnerabilità, proteggendo infrastrutture informatiche critiche.
Greenbone si impegna all’interno della comunità open source globale e multietnica,adottando un approccio cooperativo. Operiamo secondo il concetto del dare e avere reciproco, basandoci anche sui processi di sviluppo collaborativi tipici dell’open source.
Come funzionano i nostri prodotti?
La nostra tecnologia è disponibile in due varianti: Greenbone Enterprise Appliances e Greenbone Cloud Service. Si tratta di soluzioni chiavi in mano per la scansione delle vulnerabilità.
Greenbone Enterprise Appliances sono disponibili come hardware o in forma virtuale. Sono composte dal Greenbone Operating System (GOS), un servizio di scansione, l’interfaccia web e, nel caso delle soluzioni hardware, un hardware speciale.
Greenbone Cloud Service è una soluzione SaaS che invia richieste di scansione nel cloud a Greenbone Scan Cluster.
Sia Greenbone Enterprise Appliances che Greenbone Cloud Service utilizzano la nostra tecnologia di base: Greenbone Enterprise Feed. Si tratta di una raccolta di test di vulnerabilità (in inglese “vulnerability test” o “VT”) per individuare falle di sicurezza conosciute o potenziali in tutti gli elementi attivi della tua infrastruttura informatica: PC desktop, server, soluzioni e componenti intelligenti come router o prodotti VoIP.
Esistono soluzioni alternative o sostitutive?
Rispetto ad altre soluzioni di sicurezza, con il vulnerability management esamini la tua infrastruttura informatica dall’esterno, con uno sguardo simile a quello di un potenziale hacker. Lo scopo è individuare ogni vulnerabilità nella tua infrastruttura. E E non è finita qui: la nostra soluzione include modalità e processi per la risoluzione. Nessun’altra alternativa offre lo stesso livello di funzionalità e completezza.
Come si acquistano i nostri prodotti?
Qui trovi il modulo per inviarci una richiesta sui prodotti.
Quali sono le differenze tra il Greenbone Enterprise Feed e il Greenbone Community Feed?
Qui trovi le differenze principali tra l’abbonamento a pagamento a Greenbone Enterprise Feed e la soluzione gratuita Greenbone Community Feed.
Quali sono le differenze tra Greenbone Enterprise Appliances e l’installazione autonoma di Greenbone Community Edition?
Qui trovi le differenze principali tra le Greenbone Enterprise Appliances (collegate a Greenbone Enterprise Feed) e l’installazione autonoma di Greenbone Community Edition.
È possibile testare come funziona la scansione delle vulnerabilità?
Puoi testare gratis il nostro prodotto di base per piccole imprese, Greenbone Basic per 14 giorni. Anche per Greenbone Cloud Service è disponibile una versione di prova.
Le soluzioni Greenbone rispettano l’articolo 202c sugli hacker del codice penale tedesco (StGB)?
La produzione e la diffusione di software di sicurezza non è un atto punibile per legge secondo l’articolo 202c del codice penale tedesco, detto anche “articolo sugli hacker”. La Corte costituzionale federale della Germania lo ha chiarito in modo esplicito con la decisione 2 BvR 2233/07 del 18/05/2009. Secondo la visione della Corte, sono punibili per legge solo la produzione e la diffusione di programmi informatici progettati specificamente per spiare o intercettare dati, secondo gli articoli 202a e 202b del codice penale tedesco. La punibilità richiede che il software sia stato creato allo scopo specifico di commettere tali reali. Non è sufficiente che un programma possa essere utilizzato per commettere reati informatici. Il nostro software è stato sviluppato ed è utilizzato per scopi di sicurezza, quindi non è interessato da quanto descritto nell’articolo 202c del codice penale tedesco (StGB).
L’uso delle soluzioni Greenbone è compatibile con il GDPR?
Il nostro sistema scansiona solo l’ambiente definito dagli utenti delle soluzioni virtuali o hardware per individuare potenziali vulnerabilità. Chi utilizza il servizio stabilisce lo scopo e quindi l’infrastruttura da scansionare, sapendo che il sistema si limita a verificare le reti aziendali e non i dati personali (trovi una definizione completa nella nostra Informativa sulla privacy). Le informazioni ottenute dalle scansioni restano esclusivamente sotto il controllo degli utenti delle soluzioni. Nessun dato è trasmesso all’azienda produttrice o a terzi. Inoltre si può verificare che l’ambiente definito rispetti le linee guida sulla conformità per avere la certezza che tutti i componenti integrati nel sistema soddisfino i requisiti necessari.
Qual è la differenza tra vulnerability management e vulnerability assessment, e tra penetration test e soluzioni IDS, IPS e firewall?
Una differenza sostanziale rispetto ad antivirus, installazioni IDS/IPS e firewall risiede nella prospettiva.
Questi sistemi si focalizzano sugli schemi di attacco, con uno sguardo dall’interno verso l’esterno. Al contrario, il vulnerability management dell’infrastruttura informatica adotta una prospettiva opposta, analizzando la rete dall’esterno verso l’interno, proprio come farebbe un hacker.
Anche i penetration test adottano la stessa prospettiva, ma con una differenza cruciale: questo test rappresenta un tentativo concreto di penetrare nella rete aziendale e di prenderne il controllo. Se si raggiunge l’obiettivo, il penetration test si conclude senza intervenire su altre vulnerabilità. Al contrario, il vulnerability management è pensato per rilevare ogni singola vulnerabilità.
Mentre il vulnerability assessment è un’analisi una tantum della situazione di sicurezza di un’infrastruttura IT, il vulnerability management è un processo continuo che migliora costantemente il livello di sicurezza.
Perché il vulnerability management migliora il livello di sicurezza?
Il vulnerability management riduce drasticamente la superficie d’attacco dell’infrastruttura informatica aziendale, permettendo di concentrare altre soluzioni di sicurezza informatica (IDS/IPS e firewall) sugli hotspot vreali. Queste soluzioni ricevono informazioni sulle vulnerabilità critiche. Il processo di vulnerability management dà priorità alle vulnerabilità secondo standard condivisi (SCAP) e ai fattori aziendali specifici, per poi eliminarle o disinnescarle in modo allineato con i processi critici dell’impresa. Idealmente, questo processo è integrato in un quadro di sicurezza informatica più ampio.
Qual è il livello di compatibilità del vulnerability management con IDS/IPS e altri prodotti di sicurezza?
Il vulnerability management è un elemento essenziale di un’infrastruttura di sicurezza informatica e complementa gli altri componenti.
Durante l’installazione e in seguito con il funzionamento è importante configurare correttamente le soluzioni IDS/PS (che possono essere basate su rete, host o impostate come NBA, ovvero come Network Behaviour Analysis). Per un sistema NBA, ad esempio, è necessario sviluppare una linea di base, definendo valori limite per attività come il port scanning e i tentativi di login, nonché blacklist e whitelist per indirizzi IP e nomi utente, oltre alle impostazioni di allarme.
Importando i risultati della scansione delle vulnerabilità è possibile ottimizzare nettamente la messa a puntodel sistema. Grazie alle informazioni raccolte, si possono affinare le risorse di un IDS/IPS per prendere decisioni più tempestive e mirate sulle azioni necessarie e sui messaggi di allarme, riducendo i falsi positivi.
Inoltre, le tecniche di evasione degli attacchi, come il sovraccarico della banda larga o l’oscuramento, unite alla difficoltà degli IDS/IPS nel riconoscere attacchi lenti e mirati, limitano l’efficacia di queste soluzioni. Con la sua capacità di ridurre significativamente la superficie d’attacco, il vulnerability management offre l’integrazione necessaria per affrontare efficacemente queste problematiche.