Rapporti disponibili

La sezione seguente fornisce le informazioni relative ai rapporti disponibili per impostazione predefinita nella scheda Rapporti di GFI LanGuard.

Sono disponibili due tipi di rapporti principali:

  • Rapporti generali: comprendono rapporti tecnici dettagliati, oltre a rapporti riepilogativi esecutivi relativi all’attività di protezione della LAN e di gestione delle patch
  • Rapporti di conformità legale: forniscono informazioni sul sistema e sul controllo di rete che consentono di rispettare gli standard, le leggi e i regolamenti relativi all’utilizzo aziendale della rete e alle convenzioni di gestione.

Rapporti generali

Per visualizzare i rapporti Generali:

1. Fare clic sulla scheda Rapporti.

2. Fare clic su Visualizza, e dall'elenco dei rapporti, selezionare Rapporti generali, quindi scegliere uno dei seguenti:

Titolo del rapporto Descrizione
Panoramica sicurezza di rete

Un rapporto di riepilogo esecutivo che visualizza:

  • Livello di vulnerabilità di rete
  • Computer più vulnerabili
  • Stato agente
  • Stato controllo
  • Tendenze della vulnerabilità nel tempo
  • Informazioni sui sistemi operativi
  • Server e workstation
Panoramica sicurezza computer

Un rapporto di riepilogo esecutivo che visualizza:

  • Livello di vulnerabilità computer
  • Stato agente
  • Stato controllo
  • Tendenze della vulnerabilità nel tempo
  • Riepilogo computer e dettagli
Stato vulnerabilità

Illustra informazioni statistiche relative alle vulnerabilità rilevate sui computer di destinazione. Le vulnerabilità possono essere raggruppate per:

  • Nome computer
  • Gravità vulnerabilità
  • Timestamp
  • Categoria
Stato dell’applicazione di patch

Mostra le informazioni statistiche relative agli aggiornamenti mancanti e installati rilevati sulle destinazioni di scansione. Gli aggiornamenti possono essere raggruppati per nome, gravità, timestamp, fornitore e categoria. Utilizzare questo rapporto per ottenere:

  • Confronto tra aggiornamenti mancanti e aggiornamenti installati
  • I grafici e le tabelle che riportano la distribuzione degli aggiornamenti mancanti per ciascun elemento dei primi e secondi criteri di raggruppamento
  • I grafici e le tabelle che riportano la distribuzione degli aggiornamenti installati per ciascun elemento dei primi e secondi criteri di raggruppamento
  • Dettagli applicazione patch per le patch mancanti e installate.
Controllo completo

Un rapporto tecnico che illustra le informazioni rilevate durante un controllo. Inoltre, il rapporto contiene informazioni su:

  • Vulnerabilità
  • Porte aperte
  • Hardware e software
Controllo software

Visualizza tutte le applicazioni non autorizzate installate nei computer di destinazione rilevate durante un controllo. Inoltre, il rapporto comprende informazioni su:

Cronologia di scansione

Una panoramica dei controlli di sicurezza di rete eseguiti nel tempo. Inoltre, il rapporto comprende informazioni su:

  • Computer più scansionati
  • Computer meno scansionati
  • Stato di controllo
  • Elenco cronologia
Cronologia riparazioni

Visualizza informazioni relative alle operazioni di riparazione eseguite nei computer di destinazione. Inoltre, il rapporto comprende informazioni su:

  • Azioni di riparazione per giorno
  • Distribuzione riparazione per categoria
  • Elenco di riparazioni raggruppato per computer
Cronologia sicurezza di rete

Visualizza le modifiche effettuate nelle destinazioni di scansione tra i controlli. Inoltre, il rapporto comprende le modifiche relative a:

  • Livello di vulnerabilità
  • Account utente
  • Gruppi
  • Porte
  • Condivisioni
  • Voci del registro di sistema
Confronto di base

Consente di confrontare i risultati di tutte le destinazioni di scansione rispetto a un computer di base. Dall’elenco a discesa, selezionare i computer di base e fare clic su Genera. I risultati sono raggruppati in base al nome del computer e includono, tra l’altro, informazioni su:

  • Registro di sistema
  • Service pack e aggiornamenti cumulativi installati

  • Aggiornamenti di sicurezza/non di sicurezza mancanti

  • Livello di vulnerabilità
Controllo dispositivi mobili

Visualizza informazioni relative ai dispositivi mobili rilevati durante un controllo. Inoltre, il rapporto comprende informazioni su:

  • Distribuzione vulnerabilità per gravità
  • Distribuzione vulnerabilità per computer
  • Elenco vulnerabilità per computer.
Periferiche USB Elenco di tutte le periferiche usb trovate al momento del controllo, raggruppate per computer.
Aggiornamenti di sicurezza Microsoft® mancanti

Mostra le informazioni statistiche relative agli aggiornamenti di sicurezza Microsoft® mancanti rilevati sulle destinazioni di scansione. Selezionare gli elementi da includere nel rapporto:

  • Tabellone di distribuzione generale degli aggiornamenti mancanti
  • Tabella di distribuzione
  • Elenco vulnerabilità.
Aggiornamenti di sicurezza non Microsoft® mancanti

Mostra le informazioni statistiche relative agli aggiornamenti di sicurezza non Microsoft® mancanti rilevati sulle destinazioni di scansione. Selezionare gli elementi da includere nel rapporto:

  • Tabellone di distribuzione generale degli aggiornamenti mancanti
  • Tabella di distribuzione
  • Elenco vulnerabilità.
Aggiornamenti di sicurezza mancanti Illustra informazioni statistiche relative agli aggiornamenti di sicurezza mancanti rilevati sui computer sottoposti a scansione.
Riepilogo computer

Un riepilogo delle informazioni della destinazione di scansione, tra cui:

  • Informazioni sul sistema operativo
  • Stato agente
  • Gravità vulnerabilità
Verifica hardware Fornisce informazioni relative all’hardware rilevato durante un controllo.
Dettagli computer

Fornisce un elenco dettagliato delle proprietà del computer, incluse:

  • Indirizzo MAC
  • Durata (TTL)
  • Ruolo di rete
  • Dominio
  • LAN Manager
  • È agente relay
  • Utilizza un agente relay
  • Attributi
  • Sistema operativo
  • Indirizzo IP.
Condivisioni aperte Elenca tutte le cartelle condivise rilevate durante un controllo. I risultati sono raggruppati in base al nome del computer.
Porte aperte Elenca tutte le porte aperte rilevate durante un controllo. I risultati sono raggruppati per tipo di porta (TCP e UDP).
Servizi Elenca tutti i servizi rilevati durante un controllo. I risultati sono raggruppati per nome del computer.
Gruppi e utenti Elenca tutti i gruppi e gli utenti rilevati durante un controllo. Il risultato è raggruppato per nome del computer.
Criteri dispositivi mobili Elenca tutti i criteri dei dispositivi mobili rilevati durante un controllo. Il risultato è raggruppato per nome del computer.
Applicazioni non autorizzate

Elenca tutte le applicazioni non autorizzate installate nelle destinazioni di scansione, tra cui:

  • Principali computer contenenti applicazioni non autorizzate
  • Principali applicazioni non autorizzate
  • Inventario delle applicazioni
  • Computer senza antivirus installato
Applicazioni antivirus Visualizza informazioni relative all’antivirus installato nelle destinazioni di scansione.
Nuovi dispositivi Elenca tutti i nuovi dispositivi rilevati durante i controlli della settimana scorsa.

Rapporti di conformità legale

Per visualizzare i rapporti di Conformità legale:

1. Fare clic sulla scheda Rapporti.

2. Dall'elenco dei rapporti, espandere una delle seguenti suite di conformità rapporti:

Titolo report suite Descrizione
Rapporti di conformità PCI DSS

Payment Card Industry Data Security Standard (PCI DSS) è uno standard di sicurezza delle informazioni per organizzazioni che trattano informazioni del titolare della carta delle principali carte di debito, credito, prepagate, e-purse, ATM, e POS. GFI LanGuard offre una serie di rapporti che risponde ai requisiti di conformità PCI DSS, tra cui:

  • Requisito 1.4 PCI DSS - Applicazioni firewall installate
  • Requisito 2.2.3 PCI DSS - Applicazioni di crittografia unità
  • Requisito 5.2 PCI DSS - Applicazioni antivirus
  • Requisito 6.1 PCI DSS - Cronologia riparazioni per data
  • Requisito 12.12 PCI DSS - Porte trojan aperte per host.
Rapporti di conformità HIPAA

Health Insurance Portability and Accountability Act (HIPAA) è un requisito di tutti i fornitori di servizi sanitari che regola lo scambio dei dati privati dei pazienti. Ciò consente di evitare la divulgazione o la pubblicazione illegale di informazioni di natura medica. Per facilitare il rispetto dei regolamenti HIPAA, GFI LanGuard offre una suite di rapporti di conformità HIPAA, tra cui:

  • HIPAA 164.308(a)(1)(ii)(A) - Aggiornamenti di sicurezza mancanti per host
  • HIPAA 164.308(a)(1)(ii)(A) - Distribuzione vulnerabilità per host
  • HIPAA 164.308(a)(4)(ii)(A) - Porte aperte
  • HIPAA 164.308(a)(5)(ii)(D) - Criterio di controllo
  • HIPAA 164.308(a)(8) - Confronto modifiche di base.
Rapporti di conformità SOX

Sarbanes-Oxley Act (SOX) è una regolamentazione creata in risposta agli scandali finanziari ad alto profilo oltre che per proteggere gli azionisti e il pubblico generale dagli errori di contabilità e dalle pratiche fraudolente all’interno dell’azienda. GFI LanGuard offre un elenco di rapporti di conformità SOX, tra cui:

  • SOX 302.a - Riepilogo vulnerabilità della rete
  • SOX 302.a - Cronologia riparazioni per host
  • SOX 302.a - Cronologia scansioni di sicurezza
  • SOX 404 - Elenco vulnerabilità per categoria
  • SOX 404 - Aggiornamenti di sicurezza mancanti per host.
Rapporti di conformità GLBA

Il Gramm–Leach–Bliley Act (GLBA) è una legge che consente la consolidazione tra banche e compagnie di assicurazione. Una parte della legge si focalizza sulla conformità della rete IT per dette aziende. GFI LanGuard offre un elenco di rapporti di conformità GLBA, tra cui:

  • GLBA 501.b - Confronto modifiche di base
  • GLBA 501.b - Stato dell'applicazione di patch alla rete
  • GLBA 501.b - Porte trojan aperte per host
  • GLBA 501.b - Host vulnerabili sulla base delle porte aperte
  • GLBA 501.b - Host vulnerabili per livello di vulnerabilità.
Rapporti di conformità PSN CoCo

Il Public Service Network - Code of Connection (PSN CoCo) è semplicemente un elenco di condizioni che dovrebbero essere rispettate prima di connettere una rete accreditata a un’altra. GFI LanGuard consente di monitorare lo stato di tali connessioni attraverso un elenco di rapporti di conformità PSN CoCo, che comprende:

  • PSNCoCo RIS. 1 - Confronto modifiche di base
  • PSNCoCo MAL. 1- Applicazioni di crittografia unità
  • PSNCoCo MAL. 1 - Applicazioni firewall installate
  • PSNCoCo PAT. 1 - Aggiornamenti di sicurezza installati per host
  • PSNCoCo PAT. 1 - Aggiornamenti di sicurezza installati per gravità.
CIPA

L’Internet Protection Act (CIPA) affronta i timori in merito all’accesso da parte dei bambini a contenuto osceno o dannoso presente su Internet. Il CIPA impone determinati requisiti alle scuole o librerie che ricevono sconti per l'accesso a Internet o connessioni interne attraverso il programma E-rate, un programma che rende determinati servizi di comunicazione e prodotti più convenienti alle librerie e alle scuole idonee. GFI LanGuard Central Management Server offre un elenco di rapporti di conformità CIA tra cui:

  • Rich. 47 USC § 254(l)(1)(A)(iv) - Riepilogo vulnerabilità di rete
  • Rich. 47 USC § 254(l)(1)(A)(iv) - Distribuzione vulnerabilità per host
  • Rich. 47 USC § 254(l)(1)(A)(iv) - Elenco vulnerabilità per categoria
  • Rich. 47 USC § 254(l)(1)(A)(iv) - Elenco vulnerabilità per host
  • Rich. 47 USC § 254(l)(1)(A)(iv) - Elenco vulnerabilità per gravità
  • Rich. 47 USC § 254(l)(1)(A)(iv) - Porte trojan aperte per host
  • Rich. 47 USC § 254(l)(1)(A)(iv) - Stato dell'applicazione delle patch alla rete
  • Rich. 47 USC § 254(l)(1)(A)(iv) - Aggiornamenti di sicurezza mancanti per host
  • Rich. 47 USC § 254(l)(1)(A)(iv) - Host vulnerabili per livello di vulnerabilità
  • Rich. 47 USC § 254(l)(1)(A)(iv) - Host vulnerabili sulla base delle porte aperte
  • Rich. 47 USC § 254(l)(1)(A)(iv) - Cronologia riparazioni per host
  • Rich. 47 USC § 254(l)(1)(A)(iv) - Cronologia riparazioni per data
  • Rich. 47 USC § 254(l)(1)(A)(iv) - Registro di sicurezza della rete per host
  • Rich. 47 USC § 254(l)(1)(A)(iv) - Registro di sicurezza della rete per data
  • Rich. 47 USC § 254(l)(1)(A)(iv) - Confronto modifiche di base
Rapporti di conformità FERPA

Il Family Educational Rights and Privacy Act (FERPA) è una legge federale che tutela la privacy dei record dell’istruzione degli studenti. La legge si applica a tutte le scuole che ricevono fondi in base a un programma attuato dall’U.S. Department of Education. GFI LanGuard offre un elenco di rapporti di conformità FERPA, tra cui:

  • FERPA 20 USC 1232g (b) - Stato dell'applicazione di patch alla rete
  • FERPA 20 USC 1232g (b) - Registro di sicurezza della rete per host
  • FERPA 20 USC 1232g (b) - Cronologia riparazioni per data
  • FERPA 20 USC 1232g (b) - Distribuzione vulnerabilità per host
  • FERPA 20 USC 1232g (b) - Host vulnerabili sulla base delle porte aperte.
Rapporti di conformità ISO/IEC 27001 e 27002

Lo standard Information technology – Security techniques – Information security management systems (ISO/IEC) formalmente indica un sistema di gestione inteso a portare la sicurezza delle informazioni sotto il controllo esplicito della gestione. GFI LanGuard offre un vasto elenco di rapporti di conformità ISO/IEC, tra cui:

  • ISO/IEC 27001 A. 10.4 - Applicazioni antivirus
  • ISO/IEC 27001 A. 10.7.2 - Applicazioni di crittografia unità
  • ISO/IEC 27001 A. 10.6.2 - Condivisioni aperte
  • ISO/IEC 27001 A. 10.6.2 - Servizi
  • ISO/IEC 27001 A. 10.6.2 - Informazioni di sistema.
Rapporti di conformità FISMA

Il Federal Information Security Management Act (FISMA) assegna responsabilità specifiche alle agenzie federale, al National Institute of Standards and Technology (NIST) e all’Office of Management and Budget (OMB) al fine di rafforzare la sicurezza del sistema di informazioni. Nello specifico, FISMA richiede che il capo di ciascuna agenzia implementi politiche e procedure volte a una riduzione a un livello accettabile dei costi legati ai rischi per la sicurezza delle informazioni. GFI LanGuard consente di essere conformi agli standard FISMA attraverso i rapporti forniti, che includono:

  • FISMA NIST SP 800-53 AC-2 - Gruppi e utenti
  • FISMA NIST SP 800-53 PM-5 - Dettagli computer
  • FISMA NIST SP 800-53 PM-5 - Riepilogo computer
  • FISMA NIST SP 800-53 SI-5 - Aggiornamenti di sicurezza mancanti per host
  • FISMA NIST SP 800-53 SI-7 - Applicazioni antivirus.
Rapporti di conformità CAG

Il Consensus Audit Guidelines (CAG) è una pubblicazione di linee guida delle best practice per la sicurezza dei computer. Il progetto è stato avviato in risposta ad estreme perdite di dati subite dalle organizzazioni di una base industriale della difesa statunitense. GFI LanGuard offre un elenco di rapporti di conformità CAG, tra cui:

  • CAG CC1 - Verifica hardware
  • CAG CC1 - Cronologia di scansione
  • CAG CC3 - Criterio di controllo
  • CAG CC3 - Vulnerabilità di sicurezza di livello basso
  • CAG CC11 - Porte aperte.
Rapporti di conformità NERC CIP

Il North American Electric Reliability Corporation (NERC) sviluppa gli standard per il funzionamento di sistemi di trasmissione di energia elettrica, monitorando e attuando il rispetto di tali standard, valutando l’adeguatezza delle risorse e fornendo risorse educative e formative come parte di un programma di accreditamento, al fine di assicurare che gli operatori dei sistemi di trasmissione di energia elettrica rimangano qualificati e competenti. GFI LanGuard offre un elenco di rapporti di conformità NERC CIP, tra cui:

  • NERC CIP-005 R2 - Applicazioni firewall installate
  • NERC CIP-005 R2 - Porte aperte
  • NERC CIP-007 R2 - Condivisioni aperte
  • NERC CIP-007 R2 - Servizi
  • NERC CIP-007 R2 - Informazioni di sistema.