OPENVAS SECURITY INTELLIGENCE
Con i prodotti OPENVAS la sicurezza resta sempre sotto controllo: la nostra tecnologia scansiona la tua infrastruttura informatica alla ricerca di potenziali vulnerabilità, valutando in tempo reale le minacce e fornendo indicazioni pratiche. In questo modo gestisci il rischio in modo intelligente, non solo reagendo alle minacce, ma anticipandole. Greenbone garantisce una sicurezza proattiva, dinamica e scalabile, facile da integrare in qualsiasi infrastruttura IT in aziende di medie e grandi dimensioni.
OPENVAS SCAN
Sicurezza per aziende ed enti pubblici
Analisi avanzata del rischio informatico e assoluta conformità normativa attraverso soluzioni su misura. Scegli una delle coperture di vulnerabilità più complete e aggiornate del settore, optando fra appliance hardware o virtuali.
- Oltre 180.000 test di vulnerabilità
- Miglior tasso di rilevamento sul mercato
- Per aziende di ogni dimensione
OPENVAS REPORT
Vulnerability management di nuova generazione
OPENVAS REPORT ti offre una panoramica a 360° di tutti i tuoi asset, aggregando in modo intuitivo e strutturato in un’unica dashboard i risultati di tutte le scansioni OPENVAS. In questo modo proteggi in modo rapido ed efficace anche le reti più estese.
- Panoramica completa sullo stato della sicurezza
- Approfondimenti mirati
- Valutazioni rapide
OPENVAS BASIC
La soluzione entry-level per piccole imprese o utenti singoli
Stai cercando una soluzione economica rendere i tuoi sistemi più sicuri? Greenbone Basic è quello che fa per te. Devi solo installarlo, scansionare il sistema e agire di conseguenza.
- Ideale per piccole aziende
- Interfaccia semplice e intuitiva
- 100% conforme al GDPR
Affidati agli esperti della gestione innovativa delle vulnerabilità!
- Greenbone offre la più ampia copertura di vulnerabilità a livello mondiale.
- Le nostre soluzioni racchiudono oltre 15 anni di esperienza in ricerca e sviluppo.
- Greenbone è il sistema di vulnerability management open source più utilizzato al mondo.
- Oltre 15 anni di collaborazione con il BSI (Ufficio Federale tedesco per la Sicurezza Informatica) assicurano il rispetto dei più alti standard di sicurezza.
Il nostro servizio: personale, competente e sempre al posto tuo
Dietro ogni servizio Greenbone trovi persone in carne e ossa: professionisti con esperienza, competenza e la volontà di aiutarti a crescere davvero. Che si tratti di webinar, formazione personalizzata per i partner o supporto tecnico, il nostro approccio è sempre ascoltare, capire e trovare la soluzione migliore per te. Per Gremendone l’assistenza non è un extra, ma una promessa: la vera sicurezza nasce dall’unione tra tecnologia all’avanguardia e relazioni umane solide.
Web app scanning service
Proteggi le tue applicazioni web dalle ultime minacce con il nostro servizio di scansione dedicato. Testiamo tutte le 10 principali vulnerabilità OWASP, offrendo risultati precisi, validati manualmente e con una chiara priorità d’intervento.
Webinar
Partecipa ai nostri webinar per restare sempre aggiornato sulle ultime tendenze della sicurezza informatica. Conosci le nuove vulnerabilità e scopri come si evolvono le nostre soluzioni.
Assistenza
Supporto personalizzato in tedesco e inglese, con garanzia completa sull’hardware, test di vulnerabilità aggiornati quotidianamente e aggiornamenti software regolari.
Partner
Ai nostri partner offriamo condizioni vantaggiose, supporto tecnico dedicato e formazione personalizzata per aiutarli a conoscere, promuovere e utilizzare al meglio le nostre soluzioni.
FAQ
Chi è Greenbone?
Greenbone è stata fondata nel 2008 da esperti riconosciuti nei settori della sicurezza delle reti e degli open software. Il nostro obiettivo è sviluppare prodotti e soluzioni per evitare attacchi all’infrastruttura delle tue reti informatiche.
Come? Riconosciamo le vulnerabilità prima degli hacker. Il white box testing trasparente è essenziale per garantire la sicurezza. La nostra soluzione chiavi in mano è ideale sia per le PMI che per le aziende Fortune 500 con criticità informatiche.
Qual è il vostro approccio?
Adottiamo un approccio completo per minimizzare i rischi e gestire quelli derivanti dalle vulnerabilità del sistema. Greenbone è la prima azienda a offrire una soluzione di vulnerability management 100% open source. Con la nostra soluzione di white box testing puoi prevenire i rischi associati all’uso di sistemi proprietari di analisi delle vulnerabilità, proteggendo infrastrutture informatiche critiche.
Greenbone si impegna all’interno della comunità open source globale e multietnica,adottando un approccio cooperativo. Operiamo secondo il concetto del dare e avere reciproco, basandoci anche sui processi di sviluppo collaborativi tipici dell’open source.
Come funzionano i nostri prodotti?
La nostra tecnologia è disponibile in due varianti: Greenbone Enterprise Appliances e Greenbone Cloud Service. Si tratta di soluzioni chiavi in mano per la scansione delle vulnerabilità.
Greenbone Enterprise Appliances sono disponibili come hardware o in forma virtuale. Sono composte dal Greenbone Operating System (GOS), un servizio di scansione, l’interfaccia web e, nel caso delle soluzioni hardware, un hardware speciale.
Greenbone Cloud Service è una soluzione SaaS che invia richieste di scansione nel cloud a Greenbone Scan Cluster.
Sia Greenbone Enterprise Appliances che Greenbone Cloud Service utilizzano la nostra tecnologia di base: Greenbone Enterprise Feed. Si tratta di una raccolta di test di vulnerabilità (in inglese “vulnerability test” o “VT”) per individuare falle di sicurezza conosciute o potenziali in tutti gli elementi attivi della tua infrastruttura informatica: PC desktop, server, soluzioni e componenti intelligenti come router o prodotti VoIP.
Esistono soluzioni alternative o sostitutive?
Rispetto ad altre soluzioni di sicurezza, con il vulnerability management esamini la tua infrastruttura informatica dall’esterno, con uno sguardo simile a quello di un potenziale hacker. Lo scopo è individuare ogni vulnerabilità nella tua infrastruttura. E E non è finita qui: la nostra soluzione include modalità e processi per la risoluzione. Nessun’altra alternativa offre lo stesso livello di funzionalità e completezza.
Come si acquistano i nostri prodotti?
Qui trovi il modulo per inviarci una richiesta sui prodotti.
Quali sono le differenze tra il Greenbone Enterprise Feed e il Greenbone Community Feed?
Qui trovi le differenze principali tra l’abbonamento a pagamento a Greenbone Enterprise Feed e la soluzione gratuita Greenbone Community Feed.
Quali sono le differenze tra Greenbone Enterprise Appliances e l’installazione autonoma di Greenbone Community Edition?
Qui trovi le differenze principali tra le Greenbone Enterprise Appliances (collegate a Greenbone Enterprise Feed) e l’installazione autonoma di Greenbone Community Edition.
È possibile testare come funziona la scansione delle vulnerabilità?
Puoi testare gratis il nostro prodotto di base per piccole imprese, Greenbone Basic per 14 giorni. Anche per Greenbone Cloud Service è disponibile una versione di prova.
Le soluzioni Greenbone rispettano l’articolo 202c sugli hacker del codice penale tedesco (StGB)?
La produzione e la diffusione di software di sicurezza non è un atto punibile per legge secondo l’articolo 202c del codice penale tedesco, detto anche “articolo sugli hacker”. La Corte costituzionale federale della Germania lo ha chiarito in modo esplicito con la decisione 2 BvR 2233/07 del 18/05/2009. Secondo la visione della Corte, sono punibili per legge solo la produzione e la diffusione di programmi informatici progettati specificamente per spiare o intercettare dati, secondo gli articoli 202a e 202b del codice penale tedesco. La punibilità richiede che il software sia stato creato allo scopo specifico di commettere tali reali. Non è sufficiente che un programma possa essere utilizzato per commettere reati informatici. Il nostro software è stato sviluppato ed è utilizzato per scopi di sicurezza, quindi non è interessato da quanto descritto nell’articolo 202c del codice penale tedesco (StGB).
L’uso delle soluzioni Greenbone è compatibile con il GDPR?
Qual è la differenza tra vulnerability management e vulnerability assessment, e tra penetration test e soluzioni IDS, IPS e firewall?
Una differenza sostanziale rispetto ad antivirus, installazioni IDS/IPS e firewall risiede nella prospettiva.
Questi sistemi si focalizzano sugli schemi di attacco, con uno sguardo dall’interno verso l’esterno. Al contrario, il vulnerability management dell’infrastruttura informatica adotta una prospettiva opposta, analizzando la rete dall’esterno verso l’interno, proprio come farebbe un hacker.
Anche i penetration test adottano la stessa prospettiva, ma con una differenza cruciale: questo test rappresenta un tentativo concreto di penetrare nella rete aziendale e di prenderne il controllo. Se si raggiunge l’obiettivo, il penetration test si conclude senza intervenire su altre vulnerabilità. Al contrario, il vulnerability management è pensato per rilevare ogni singola vulnerabilità.
Mentre il vulnerability assessment è un’analisi una tantum della situazione di sicurezza di un’infrastruttura IT, il vulnerability management è un processo continuo che migliora costantemente il livello di sicurezza.
Perché il vulnerability management migliora il livello di sicurezza?
Il vulnerability management riduce drasticamente la superficie d’attacco dell’infrastruttura informatica aziendale, permettendo di concentrare altre soluzioni di sicurezza informatica (IDS/IPS e firewall) sugli hotspot vreali. Queste soluzioni ricevono informazioni sulle vulnerabilità critiche. Il processo di vulnerability management dà priorità alle vulnerabilità secondo standard condivisi (SCAP) e ai fattori aziendali specifici, per poi eliminarle o disinnescarle in modo allineato con i processi critici dell’impresa. Idealmente, questo processo è integrato in un quadro di sicurezza informatica più ampio.
Qual è il livello di compatibilità del vulnerability management con IDS/IPS e altri prodotti di sicurezza?
Il vulnerability management è un elemento essenziale di un’infrastruttura di sicurezza informatica e complementa gli altri componenti.
Durante l’installazione e in seguito con il funzionamento è importante configurare correttamente le soluzioni IDS/PS (che possono essere basate su rete, host o impostate come NBA, ovvero come Network Behaviour Analysis). Per un sistema NBA, ad esempio, è necessario sviluppare una linea di base, definendo valori limite per attività come il port scanning e i tentativi di login, nonché blacklist e whitelist per indirizzi IP e nomi utente, oltre alle impostazioni di allarme.
Importando i risultati della scansione delle vulnerabilità è possibile ottimizzare nettamente la messa a puntodel sistema. Grazie alle informazioni raccolte, si possono affinare le risorse di un IDS/IPS per prendere decisioni più tempestive e mirate sulle azioni necessarie e sui messaggi di allarme, riducendo i falsi positivi.
Inoltre, le tecniche di evasione degli attacchi, come il sovraccarico della banda larga o l’oscuramento, unite alla difficoltà degli IDS/IPS nel riconoscere attacchi lenti e mirati, limitano l’efficacia di queste soluzioni. Con la sua capacità di ridurre significativamente la superficie d’attacco, il vulnerability management offre l’integrazione necessaria per affrontare efficacemente queste problematiche.