Il presente rapporto tecnico descrive l'analisi, la progettazione e l'implementazione di un sistema di Vulnerability Assessment (VA) all'interno dell'infrastruttura di rete dell’Area Territoriale di Ricerca Napoli 1 (ATdR NA1) del Consiglio Nazionale delle Ricerche (CNR). L'introduzione di una piattaforma di scansione continua risponde alla duplice necessità di gestire in modo proattivo una superficie di attacco intrinsecamente dinamica e di adempiere agli stringenti obblighi di conformità normativa previsti dalla Direttiva NIS2 (UE 2022/2555), che classifica il CNR come Soggetto Essenziale. A seguito di un'analisi comparativa dei principali strumenti di cybersecurity, sia commerciali sia open-source, è stata selezionata la suite Greenbone Vulnerability Management (GVM) / OpenVAS Community Edition, in virtù della sua maturità tecnologica, delle avanzate capacità di reportistica e della garanzia di mantenere la telemetria e i dati sensibili all'interno del perimetro locale (on-premise). Il documento fornisce una guida metodologica ed esecutiva che spazia dall'installazione dell'architettura tramite container Docker su ambiente Ubuntu 24.04 LTS, fino alla disamina dei concetti chiave della piattaforma (Feed, Target, Scan Config, Credenziali e Task). Viene inoltre illustrato l'utilizzo operativo del sistema per il Risk Management attraverso la gestione di report differenziali, inventario degli asset, override e sistemi di alerting automatizzati.

Vulnerability Assessment Area Territoriale di Ricerca Napoli 1

Angelo Esposito
Primo
;
Paolo Vanacore
Secondo
;
Giuseppe Trerotola
Ultimo
2026

Abstract

Il presente rapporto tecnico descrive l'analisi, la progettazione e l'implementazione di un sistema di Vulnerability Assessment (VA) all'interno dell'infrastruttura di rete dell’Area Territoriale di Ricerca Napoli 1 (ATdR NA1) del Consiglio Nazionale delle Ricerche (CNR). L'introduzione di una piattaforma di scansione continua risponde alla duplice necessità di gestire in modo proattivo una superficie di attacco intrinsecamente dinamica e di adempiere agli stringenti obblighi di conformità normativa previsti dalla Direttiva NIS2 (UE 2022/2555), che classifica il CNR come Soggetto Essenziale. A seguito di un'analisi comparativa dei principali strumenti di cybersecurity, sia commerciali sia open-source, è stata selezionata la suite Greenbone Vulnerability Management (GVM) / OpenVAS Community Edition, in virtù della sua maturità tecnologica, delle avanzate capacità di reportistica e della garanzia di mantenere la telemetria e i dati sensibili all'interno del perimetro locale (on-premise). Il documento fornisce una guida metodologica ed esecutiva che spazia dall'installazione dell'architettura tramite container Docker su ambiente Ubuntu 24.04 LTS, fino alla disamina dei concetti chiave della piattaforma (Feed, Target, Scan Config, Credenziali e Task). Viene inoltre illustrato l'utilizzo operativo del sistema per il Risk Management attraverso la gestione di report differenziali, inventario degli asset, override e sistemi di alerting automatizzati.
2026
Istituto di Calcolo e Reti ad Alte Prestazioni - ICAR - Sede Secondaria Napoli
Area di Ricerca NAPOLI 1
Vulnerability Assessment, OpenVAS, Greenbone Vulnerability Management (GVM), Direttiva NIS2, Cybersecurity, Network Security, Risk Management, Compliance IT, Infrastruttura di Rete, Monitoraggio di rete.
File in questo prodotto:
File Dimensione Formato  
RTICARNA202606.pdf

accesso aperto

Tipologia: Versione Editoriale (PDF)
Licenza: Creative commons
Dimensione 2.49 MB
Formato Adobe PDF
2.49 MB Adobe PDF Visualizza/Apri

I documenti in IRIS sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.

Utilizza questo identificativo per citare o creare un link a questo documento: https://hdl.handle.net/20.500.14243/582401
Citazioni
  • ???jsp.display-item.citation.pmc??? ND
  • Scopus ND
  • ???jsp.display-item.citation.isi??? ND
social impact