Home Reti & Mobile Datto RMM. Ancora su Log4Shell.

Datto RMM. Ancora su Log4Shell.

3 minuti di lettura
0
288
Datto RMM.

Datto RMM. Ancora su Log4Shell.

In risposta alla vulnerabilità Log4j, Datto ha rilasciato un Community Script per tutti gli MSP su Github. Log4Shell Enumeration, Mitigation and Attack Detection Tool. Quasi la metà dei partner di Datto RMM ha preso provvedimenti per eseguire questo strumento. È importante mantenere questo slancio in tutta la comunità MSP! Come MSP, avrai un gran numero di sistemi da proteggere. Stai aiutando i tuoi clienti a mappare quali sistemi e applicazioni potrebbero essere vulnerabili agli exploit attivi log4j RCE, denominati Log4Shell. Stai cercando di capire come valutare in modo rapido e sicuro questa esposizione su larga scala giusto?

Datto RMM. Sistemi vulnerabili.

I due metodi principali emersi individuare i sistemi potenzialmente vulnerabili sono:

  • Valutazione della rete. Strumenti che tentano di sfruttare in modo benigno al fine di individuare la vulnerabilità.
  • Valutazione degli endpoint. Utilizzando il tuo inventario di sistemi protetti, puoi eseguire controlli basati sul sistema per il software in esecuzione che sfrutta log4j o presenta segni di tentativi di attacco.

Datto ha notato un’abbondanza di strumenti rilasciati per la valutazione della rete nelle prime 24 ore. Sono però strumenti limitati facilmente accessibili per MSP e PMI nello spazio di valutazione degli endpoint. Per affrontare questo problema, il team di Datto RMM ha raggruppato parte dell’ottimo lavoro svolto dalla comunità della sicurezza in uno strumento di facile esecuzione per aumentare la capacità di valutazione della rete con la valutazione degli endpoint.

Per il video e l’articolo completo CLICCA QUI!

Consulta la nostra pagina: https://www.bludis.it/datto/ e se vuoi maggiori dettagli contatta gli specialisti di Bludis. Chiama lo 0643230077 o invia una e-mail a sales@bludis.it

Altri articoli correlati
Altri articoli da Redazione
Altri articoli in Reti & Mobile

Leggi anche

Security Policies. 10 must have!

Security Policies. 10 must have! Information security policy (ISP). Da molti è percepito c…