I professionisti della sicurezza confrontano sempre più spesso la gestione dell'esposizione con la gestione delle vulnerabilità per cogliere le sfumature della mitigazione del rischio. Mentre la gestione delle vulnerabilità è più incentrata sull'identificazione e la correzione di CVE o difetti software noti, la gestione dell'esposizione va oltre. Comprende configurazioni errate, utenti con autorizzazioni eccessive, integrazione di terze parti e altre possibili vie di accesso. Una ricerca rivela che l'84% delle organizzazioni è esposto a rischi elevati di compromissione, e tutti questi rischi possono essere affrontati con una patch. Ciò dimostra quanto sia necessario per le organizzazioni integrare i processi di scansione, applicazione delle patch e definizione delle priorità in un'iniziativa di sicurezza più ampia. Questa sinergia prepara i team di sicurezza non solo ad affrontare le vulnerabilità del software, ma anche a gestire i rischi derivanti dagli ibridi e dalla crescita del cloud. In definitiva, il collegamento di entrambi gli approcci favorisce un programma efficace di gestione delle vulnerabilità, rafforzando la consapevolezza delle minacce in tempo reale e cicli di patch robusti.
Questo articolo fornisce una visione di base della gestione delle vulnerabilità, del suo significato e dell'importanza di un programma efficace di gestione delle vulnerabilità nella moderna difesa informatica. Introduce inoltre la gestione dell'esposizione e spiega in che modo le strategie di sicurezza informatica basate sulla gestione dell'esposizione differiscono dalle tradizionali routine di vulnerabilità incentrate sulle patch. Discuteremo anche le principali differenze tra i concetti di esposizione e vulnerabilità, includendo un'analisi comparativa e una tabella delle differenze. Inoltre, analizzeremo le migliori pratiche di gestione delle vulnerabilità, che comprendono gli intervalli di scansione, l'orchestrazione delle patch e la creazione di politiche.lt;/p>
Che cos'è la gestione delle vulnerabilità?
La gestione delle vulnerabilità è il processo di identificazione, analisi e correzione delle debolezze di sicurezza nel software, nel firmware o nella configurazione degli endpoint e delle reti. Un sondaggio ha rilevato che il 32% delle vulnerabilità critiche è rimasto senza patch per più di 180 giorni negli anni precedenti, rendendo le organizzazioni vulnerabili ai tentativi di exploit. Un ciclo tipico prevede l'individuazione delle risorse, l'identificazione degli avvisi relativi ai problemi individuati, la definizione delle priorità in base al rischio o alla possibilità di un exploit o di una minaccia e infine l'applicazione della patch o la riconfigurazione. I team spesso implementano strumenti di scansione o piattaforme consolidate che combinano i risultati della scansione con la gestione delle patch, con l'obiettivo di ridurre al minimo gli sforzi manuali e le vulnerabilità non individuate. Tuttavia, nell'attuale contesto caratterizzato da container di breve durata e frequenti rilasci di applicazioni, gli intervalli di scansione statica o i cicli di patch reattivi sono insufficienti. In questo modo, le aziende riducono notevolmente il tempo di permanenza, impedendo che gli attacchi informatici peggiorino prima di essere notati.
Caratteristiche della gestione delle vulnerabilità
L'approccio tradizionale alla gestione delle vulnerabilità consiste nella scansione e nell'applicazione di patch, ma molte soluzioni non si limitano più alle scansioni statiche mensili. Oggi le soluzioni sono interconnesse e forniscono informazioni sulle minacce, valutazione dei rischi e applicazione automatizzata delle patch, in modo che nessun problema critico rimanga irrisolto. Di seguito, descriviamo cinque caratteristiche essenziali che definiscono le migliori pratiche di gestione delle vulnerabilità oggi:
- Rilevamento continuo delle risorse: Una soluzione robusta rileva in modo proattivo i sistemi nuovi o modificati, come server, istanze di container o funzioni cloud, all'interno dell'ambiente. L'individuazione dovrebbe essere il più possibile in tempo reale, al fine di catturare risorse di breve durata o di prova. Senza un'individuazione dinamica, le organizzazioni rischiano di avere endpoint invisibili che ostacolano il loro programma di gestione delle vulnerabilità efficace. Questo passaggio è fondamentale: non è possibile riparare ciò che non è possibile rilevare.
 - Scansione automatizzata e correlazione: Una volta che il sistema ha registrato le risorse appena rilevate, procede alla scansione delle versioni del sistema operativo, dei framework, delle librerie e delle configurazioni. La piattaforma regola anche i punteggi di gravità quando i risultati vengono incrociati con i database CVE o altre fonti di informazioni sugli exploit. Questa sinergia consente una risposta rapida per correggere o mitigare le vulnerabilità. Negli ambienti moderni, la scansione deve essere compatibile con i carichi di lavoro container e serverless, compresa la scansione delle immagini, anche in fase di compilazione.
 - Priorità basata sul rischio: È essenziale notare che non tutte le vulnerabilità hanno lo stesso livello di importanza. Le soluzioni più avanzate utilizzano informazioni provenienti da kit di exploit, dal dark web o persino da feed di minacce in tempo reale per migliorare l'ordine delle patch. Dare priorità a ciascun sistema in base alla sua criticità, ad esempio un server DB di produzione rispetto a una macchina di sviluppo, consente ai team di affrontare i problemi urgenti. Questo approccio incarna il triage dell'esposizione alle vulnerabilità, concentrando le risorse sui vettori di minaccia più importanti.
 - Reportistica e analisi: Dashboard specifiche mostrano le vulnerabilità aperte, lo stato delle patch e le tendenze di conformità, integrando le informazioni IT con la rilevanza aziendale. Questa visibilità aiuta i dirigenti a monitorare il ritorno sull'investimento nella sicurezza e facilita anche gli audit. A lungo termine, l'analisi può rivelare modelli di problemi, come librerie obsolete in vari microservizi, suggerendo che potrebbero essere necessarie modifiche allo sviluppo o all'architettura.
 - Distribuzione coordinata delle patch: È importante comprendere che l'individuazione delle vulnerabilità è solo il primo passo del processo. Le soluzioni fornite si collegano agli strumenti di gestione delle patch e all'aggiornamento automatico del sistema operativo o delle applicazioni una volta identificata una vulnerabilità. Questa sinergia riduce significativamente il tempo a disposizione di un aggressore per sfruttare una determinata vulnerabilità, in particolare quelle che consentono l'esecuzione di codice remoto. Inoltre, alcune piattaforme supportano anche l'automazione parziale, ad esempio la correzione automatica delle vulnerabilità di livello medio con l'approvazione degli elementi ad alta gravità.
 
Che cos'è la gestione dell'esposizione nella sicurezza informatica?
Mentre la gestione delle vulnerabilità si concentra principalmente sui difetti del software, la gestione dell'esposizione nella sicurezza informatica affronta il rischio totale che un'organizzazione deve affrontare, comprese le debolezze non CVE. Ciò potrebbe includere porte aperte, identificazione eccessivamente liberale, API non protette o partner integrati vulnerabili, in altre parole, tutto ciò che potrebbe essere attaccato. Poiché queste esposizioni vanno oltre il livello del codice, è difficile risolverle senza tracciare tutte le connessioni con fonti esterne o utenti interni e privilegi, nonché i flussi di dati. Gli strumenti che integrano intelligence sulle minacce, individuazione delle risorse e valutazione dei rischi possono rivelare minacce che spesso vengono trascurate dagli strumenti di scansione. Con la gestione dell'esposizione, i team di sicurezza passano dalla domanda "Dove mancano le mie patch?" a "In quale parte del mio ambiente sono presenti esposizioni a minacce o configurazioni errate?" Si crea così una visione dall'alto verso il basso, che stabilisce un collegamento tra i cicli di patch più frequenti e la gestione strategica delle minacce.
Caratteristiche della gestione dell'esposizione
Le soluzioni di sicurezza informatica efficaci per la gestione dell'esposizione non si limitano a monitorare le vulnerabilità del software. Affrontano anche il modo in cui i flussi di dati, i privilegi degli utenti e le dipendenze esterne possono amplificare o mitigare il rischio. Nella sezione seguente, identifichiamo cinque caratteristiche distintive delle offerte di gestione dell'esposizione e mostriamo come si differenziano dagli scanner di vulnerabilità.
- Mappatura olistica della superficie di attacco: Gli strumenti creano un elenco di tutti gli oggetti esposti esternamente, inclusi sottodomini e bilanciatori di carico e persino container temporanei. Nel caso della simulazione della ricognizione degli aggressori, evidenzia le porte configurate in modo errato, i problemi SSL o altri server di test trascurati. Questa prospettiva garantisce l'identificazione delle "incognite sconosciute". A lungo termine, una mappa in tempo reale aiuta i team di sicurezza a determinare rapidamente i nuovi rischi derivanti da espansioni o acquisizioni.
 - Analisi dell'identità e dei privilegi: Poiché le esposizioni non si limitano ai difetti del codice, i ruoli degli utenti o le chiavi sono i punti più vulnerabili all'infiltrazione. Un programma di esposizione forte garantisce l'identificazione degli account privilegiati con password deboli o che hanno accesso a risorse sensibili. In combinazione con i principi di gestione delle identità all'interno dell'ambiente Azure o di altre piattaforme di identità, la soluzione fornisce il livello minimo di privilegi nell'ambiente. Questa sinergia riduce significativamente la mobilità in direzione laterale.
 - Correlazione tra rischi e minacce: Nella gestione dell'esposizione, i dati grezzi relativi alle configurazioni errate alimentano le informazioni sulle minacce. Ad esempio, se cercano porte RDS aperte, un sistema con la porta 3389 aperta su Internet riceve un punteggio di priorità più alto. In questo modo, collegando le informazioni sulle vulnerabilità con gli scenari di exploit, i team comprendono quali esposizioni sono significative. Il sistema può escalare automaticamente o bloccare le richieste inviate a endpoint configurati in modo errato fino a quando il problema non viene risolto.
 - Valutazione delle risorse e contesto aziendale: Non tutti i server e i sottodomini devono essere trattati allo stesso modo e richiedono lo stesso livello di attenzione. Alcune soluzioni di gestione dell'esposizione tengono conto della classificazione dei dati o dell'importanza aziendale. Una vulnerabilità in un database di prova con dati campione può essere meno critica rispetto alla stessa debolezza nel server di produzione di una società finanziaria. Questo approccio "basato sul valore" è fondamentale per confrontare l'esposizione con la vulnerabilità: l'attenzione si sposta dai difetti puri alla criticità dell'asset preso di mira.
 - Flussi di lavoro di correzione oltre l'applicazione di patch: In molti casi, le esposizioni sono dovute a configurazioni errate o problemi di identità piuttosto che alla mancanza di patch. Gli approcci ottimali per risolvere i problemi prevedono la cooperazione per affrontare le porte aperte, la rotazione delle chiavi o politiche IAM adeguate. Mentre il dominio delle patch offre un approccio più inclusivo alla gestione dei rischi, le soluzioni di gestione dell'esposizione combinano misure di mitigazione dei rischi più complete. Questa enfasi garantisce che i team di sicurezza gestiscano tutte le forme di "esposizione alle vulnerabilità", sia dal codice che dalle impostazioni dell'ambiente.
 
10 differenze tra gestione dell'esposizione e gestione delle vulnerabilità
A prima vista, la gestione dell'esposizione e la gestione delle vulnerabilità potrebbero sembrare intercambiabili, ma hanno scopi e metodologie diversi. La gestione delle vulnerabilità si concentra sulla correzione dei punti deboli del software, mentre la gestione dell'esposizione è più ampia e comprende qualsiasi punto che un aggressore può utilizzare per entrare in un sistema. Ecco dieci differenze:
- Ambito di copertura: La gestione delle vulnerabilità si occupa principalmente di CVE noti o di tipi specifici di punti deboli del software, come problemi del sistema operativo o delle librerie. La gestione dell'esposizione si estende fino a includere errori di identità, porte aperte, protocolli non sicuri e componenti di terze parti. Ad esempio, mentre la scansione delle vulnerabilità potrebbe non rilevare un bilanciatore di carico configurato in modo errato perché non è collegato a un CVE, i controlli di esposizione lo identificheranno immediatamente. Questa differenza evidenzia come la gestione dell'esposizione nella sicurezza informatica affronti una superficie di attacco più olistica. A lungo termine, il collegamento elimina le lacune e garantisce che nessuna area di vulnerabilità venga trascurata.
 - Strumenti e tecniche: Le soluzioni convenzionali di gestione delle vulnerabilità utilizzano database CVE, motori di scansione e coordinamento delle patch. Le soluzioni di gestione dell'esposizione includono la mappatura dei sottodomini, la scansione delle impronte esterne, l'analisi dei privilegi e la valutazione del rischio dei partner. Quest'ultima richiede livelli di correlazione ancora più elevati, come l'associazione delle credenziali rubate scoperte sul dark web con gli account privilegiati nel proprio ambiente. Questa complessità migliora la compatibilità con soluzioni sofisticate che monitorano numerosi altri indicatori di rischio oltre ai difetti del codice.
 - Focus sulla configurazione rispetto ai difetti del codice: La gestione delle vulnerabilità si concentra sui difetti del software, sulle librerie obsolete o sulle versioni del sistema operativo non aggiornate. La gestione dell'esposizione, invece, tende a coinvolgere bucket S3 aperti, ruoli IAM eccessivamente permissivi o regole firewall configurate in modo errato, nessuno dei quali può essere classificato come CVE, ma che sono vulnerabilità altrettanto gravi. Integrando questi diversi punti di vista, un programma efficace di gestione delle vulnerabilità passa senza soluzione di continuità al territorio della gestione dell'esposizione. Il risultato è una soluzione olistica che affronta codice, configurazione e identità.
 - Strategie di prioritizzazione dei rischi: È comune per i responsabili della gestione delle vulnerabilità utilizzare punteggi di gravità o riferimenti a kit di exploit, prestando attenzione agli exploit basati sul codice. La gestione dell'esposizione integra il contesto, come la classificazione dei dati o l'importanza dell'unità aziendale, in tale valutazione del rischio. Ad esempio, un CVE medio su un server contenente informazioni altamente riservate può essere più grave di un CVE elevato su un server di prova. Questa enfasi dimostra come i framework di esposizione rispetto a quelli di vulnerabilità gestiscano il punteggio in modo diverso, con l'esposizione che tiene conto di contesti più orientati al business.
 - Rimedio rispetto a mitigazione: Una patch di solito affronta una particolare debolezza del software, concludendo uno specifico scenario di minaccia. Le soluzioni di gestione dell'esposizione possono anche includere la modifica delle chiavi utente, la partizionatura delle reti o persino l'abolizione di un sottodominio non sicuro. Invece di limitarsi ad affrontare le vulnerabilità, queste azioni risolvono i problemi sottostanti, come gli accessi non necessari o gli ambienti obsoleti. In questo senso, la gestione dell'esposizione non è così focalizzata sui cambiamenti discreti e localizzati dei cicli di patch standard.
 - Ampiezza della superficie di attacco: La gestione delle vulnerabilità generalmente esegue la scansione delle risorse note alla ricerca di vulnerabilità software note. La gestione dell'esposizione estende la scansione all'IT sconosciuto o nascosto, alle dipendenze esterne o alle connessioni dei partner. Ciò comporta nuovi sottodomini, nuove porte aperte dopo un aggiornamento o vari ambienti di sviluppo/test che non erano stati elencati in precedenza. La differenza di portata è fondamentale per l'identificazione delle minacce sconosciute all'organizzazione e che quindi rappresentano un pericolo per la sicurezza.
 - Frequenza e profondità della scansione: L'approccio tradizionale alla gestione delle vulnerabilità può comportare la scansione della rete su base settimanale o mensile, nel migliore dei casi, in particolare quando un'organizzazione dispone di migliaia di server. D'altra parte, la gestione dell'esposizione richiede in genere una sorveglianza in tempo reale o quasi costante per rilevare eventuali cambiamenti nell'ambiente. Dato che i container effimeri, o microservizi, possono essere creati e distrutti nel giro di poche ore, un approccio basato sull'esposizione richiede una risposta rapida. Man mano che il codice o l'infrastruttura crescono e cambiano, anche la scansione deve adeguarsi per soddisfare le nuove e mutevoli esigenze.
 - Integrazione con soluzioni di identità: storicamente, l'esposizione delle vulnerabilità aveva un'intersezione minima con l'identità, al di là della verifica delle autorizzazioni degli utenti per l'implementazione delle patch. La gestione dell'esposizione va oltre, esplorando la proliferazione delle identità, l'igiene delle credenziali e gli account che potrebbero avere privilegi eccessivi. Questa integrazione fornisce una serie più ampia di controlli che vanno dall'applicazione multifattoriale al monitoraggio delle modifiche nell'appartenenza ai gruppi di utenti. Il risultato è una posizione di rischio che riconosce l'identità come uno dei principali vettori di attacco.
 - Analisi basata sui dati: Sebbene entrambe si basino sull'analisi, la gestione dell'esposizione si concentra sulla correlazione di diversi feed, come scansioni delle vulnerabilità, informazioni sulle minacce esterne, registri di utilizzo delle risorse e avvisi di gestione delle identità. Questo approccio di fusione dei dati crea profili di rischio dinamici che cambiano con ogni errata configurazione identificata o exploit appena pubblicato. L'intelligenza artificiale o l'apprendimento automatico spesso svolgono un ruolo più importante nel modificare la logica di scansione o la priorità delle patch in tempo reale.
 - Strategico vs. Tattico: La gestione delle vulnerabilità è generalmente vista come un processo che consiste nell'individuare un difetto, risolverlo e poi passare a quello successivo. La gestione dell'esposizione è più tattica e orientata alle decisioni architetturali, alla pianificazione della rete e alla mitigazione dei rischi a lungo termine. Sebbene la gestione dell'esposizione implichi concentrarsi su problemi specifici, come i ruoli eccessivamente privilegiati delle persone, questo approccio crea i cambiamenti necessari a livello di sistema. La combinazione di questi approcci si traduce in una sicurezza in grado di fornire soluzioni rapide quando necessario, pianificando al contempo in anticipo i problemi che potrebbero verificarsi.
 
Esposizione vs. vulnerabilità: 7 differenze chiave
&È importante notare che i termini esposizione e vulnerabilità sono strettamente correlati, ma le distinzioni possono influenzare il modo in cui i team di sicurezza stabiliscono le priorità delle risorse. Le vulnerabilità sono definite come specifiche debolezze in un'applicazione, un software o un sistema, mentre le esposizioni includono qualsiasi situazione che aumenti il rischio. La tabella seguente evidenzia sette aspetti essenziali che differenziano l'esposizione dalla vulnerabilità dal punto di vista sia della scansione che delle strategie di rischio più ampie:| Aspetto | Esposizione | Vulnerabilità | 
|---|---|---|
| Definizione | Si concentra su qualsiasi fattore che aumenti la superficie di attacco, come porte aperte o percorsi di dati non protetti | Principalmente difetti di codice o di sistema in cui CVE noti o configurazioni errate compromettono la sicurezza | 
| Ambito | Comprende identità, rete, flusso di dati e vettori di attacco esterni | Tende a ruotare attorno a vulnerabilità riconosciute a livello di software o sistema operativo | 
| Approccio correttivo | Può comportare riconfigurazioni, modifiche alle politiche di identità o adeguamenti architetturali | In genere viene affrontato tramite patch software, aggiornamenti delle librerie o aggiornamenti del sistema operativo | 
| Causa principale | Spesso derivano da errori di progettazione, espansioni dell'ambiente o disallineamento dei privilegi degli utenti | Dovuti a bug del software, patch incomplete o mancanza di aggiornamenti | 
| Strumenti di rilevamento | Strumenti che eseguono la scansione di impronte esterne, endpoint aperti, proliferazione di identità o aggiornamenti configurati in modo errato | Strumenti che eseguono la scansione del codice, dei pacchetti del sistema operativo o che fanno riferimento ai database CVE per individuare difetti noti | 
| Impatto | Potenzialmente più ampio: un'esposizione potrebbe non avere un CVE noto, ma può facilitare attacchi in più fasi | Potenziale di exploit diretto, che spesso porta a una compromissione immediata del sistema se non viene applicata una patch | 
| Esempi | Bucket S3 aperti, ruoli IAM troppo permissivi o ambienti di sviluppo effimeri lasciati aperti al pubblico. | Libreria Apache obsoleta, vulnerabilità del sistema operativo Windows non corretta o immagini dei container configurate in modo errato | 
Da questa tabella è evidente che le vulnerabilità sono spesso correlate a codice specifico o aggiornamenti mancanti, mentre le esposizioni sono più profonde e riguardano i livelli operativi o architetturali. Concentrarsi sulle vulnerabilità non tiene conto della mancanza di consapevolezza delle configurazioni errate o dei privilegi utente rischiosi che gli aggressori potrebbero sfruttare. Con l'aumentare dell'impronta IT, colmare il divario tra esposizione e scansione delle vulnerabilità garantisce che non vi siano vie inesplorate per attività dannose. Gli strumenti che integrano entrambi gli approcci forniscono un'analisi più ampia, collegando le configurazioni errate con i CVE per fornire una visione contestuale del rischio. Questa integrazione si traduce in un approccio più solido che allinea la correzione del codice con cambiamenti ambientali più ampi. In conclusione, è importante comprendere entrambi i concetti per colmare le lacune a ogni livello dell'ambiente digitale di un'organizzazione.
Conclusione
Ridurre l'esposizione a vari rischi può aiutare a migliorare la sicurezza e la protezione della vostra organizzazione. Anche la gestione delle vulnerabilità va di pari passo con questo processo. Quando si utilizzano più pipeline, container, endpoint e risorse diverse, è essenziale disporre di una solida strategia di sicurezza. Attraverso la scansione, la valutazione dei rischi e l'orchestrazione avanzata, è possibile trasformare efficacemente la gestione delle vulnerabilità in programmi completi di gestione dell'esposizione in linea con l'approccio dell'azienda.
La migliore soluzione di scansione oggi disponibile sul mercato non è in grado di risolvere tutti i problemi, che vanno dagli endpoint configurati in modo errato alla proliferazione delle identità. Soluzioni integrate come SentinelOne supportano queste misure identificando in modo proattivo i comportamenti sospetti durante l'esecuzione e integrando le informazioni globali sulle minacce con la prevenzione in tempo reale.
"FAQs
La gestione delle vulnerabilità si basa su specifiche debolezze del software o del sistema operativo, come CVE o patch mancanti, mentre la gestione dell'esposizione fa un passo avanti e prende in considerazione configurazioni errate, diritti utente eccessivi e risorse esterne. In termini semplici, mentre le vulnerabilità sono debolezze a livello di codice o di sistema, le esposizioni sono tutti quei fattori che aumentano il profilo di rischio di un'organizzazione. Essere in grado di affrontare le esposizioni va oltre il semplice trattamento delle esposizioni nelle patch tipiche. La combinazione di entrambi i fattori si traduce in un approccio più completo alla difesa.
L'esposizione alla vulnerabilità indica la possibilità che gli aggressori sfruttino i difetti scoperti (o non scoperti) in un ambiente IT. Se esiste un difetto software significativo che non è stato risolto, l'"esposizione" spiega quanto possa essere vulnerabile o pericolosa tale debolezza. Può anche riferirsi all'esternalità della vulnerabilità, ad esempio dati non crittografati o porte aperte. La gestione dell'"esposizione alla vulnerabilità" garantisce che i problemi scoperti non rimangano facilmente sfruttabili per periodi prolungati.
Poiché non tutti i rischi sono il risultato di difetti del codice, alcuni di essi sono correlati a bucket S3 aperti, impostazioni firewall permissive o credenziali compromesse, nessuno dei quali è legato a un CVE. La gestione dell'esposizione individua ed elimina tali configurazioni errate o aperture di progettazione, riducendo così al minimo le vie di infiltrazione. Sebbene l'applicazione di patch sia necessaria, le esposizioni non CVE sono potenziali punti di infiltrazione che rimangono completamente aperti.
I programmi di gestione delle vulnerabilità possono estendere la scansione per includere non solo le vulnerabilità a livello di codice, ma anche incorporare controlli di identità e integrare il footprinting esterno. Gli strumenti che monitorano le configurazioni errate, le connessioni di terze parti o i segreti memorizzati aiutano ad aumentare la copertura. A lungo termine, la combinazione di informazioni sulle minacce in tempo reale e criticità delle risorse porta a una prioritizzazione basata sul rischio. Questa progressione migliora le migliori pratiche della scansione tradizionale delle vulnerabilità e allo stesso tempo incorpora una valutazione ambientale più completa.
Eseguire una scansione continua delle vulnerabilità del software, integrare le scansioni nel processo CI/CD e garantire che i tempi di gestione delle patch siano brevi per le vulnerabilità critiche. Questo passaggio identifica le risorse esterne o i sottodomini, monitora le lacune di identità o configurazione e assegna priorità ai rischi. Comunicare con le parti interessate utilizzando report contenenti informazioni su questioni aperte, configurazioni di facile lettura e diritti di accesso degli utenti. Utilizzare la patch del codice insieme ad alterazioni ambientali, come la segmentazione della rete o la rotazione delle chiavi per salvaguardare l'ecosistema.

