Il presente rapporto tecnico descrive l'analisi, la progettazione e l'implementazione di un sistema di Vulnerability Assessment (VA) all'interno dell'infrastruttura di rete dell’Area Territoriale di Ricerca Napoli 1 (ATdR NA1) del Consiglio Nazionale delle Ricerche (CNR). L'introduzione di una piattaforma di scansione continua risponde alla duplice necessità di gestire in modo proattivo una superficie di attacco intrinsecamente dinamica e di adempiere agli stringenti obblighi di conformità normativa previsti dalla Direttiva NIS2 (UE 2022/2555), che classifica il CNR come Soggetto Essenziale. A seguito di un'analisi comparativa dei principali strumenti di cybersecurity, sia commerciali sia open-source, è stata selezionata la suite Greenbone Vulnerability Management (GVM) / OpenVAS Community Edition, in virtù della sua maturità tecnologica, delle avanzate capacità di reportistica e della garanzia di mantenere la telemetria e i dati sensibili all'interno del perimetro locale (on-premise). Il documento fornisce una guida metodologica ed esecutiva che spazia dall'installazione dell'architettura tramite container Docker su ambiente Ubuntu 24.04 LTS, fino alla disamina dei concetti chiave della piattaforma (Feed, Target, Scan Config, Credenziali e Task). Viene inoltre illustrato l'utilizzo operativo del sistema per il Risk Management attraverso la gestione di report differenziali, inventario degli asset, override e sistemi di alerting automatizzati.
Vulnerability Assessment Area Territoriale di Ricerca Napoli 1
Angelo EspositoPrimo
;Paolo VanacoreSecondo
;Giuseppe TrerotolaUltimo
2026
Abstract
Il presente rapporto tecnico descrive l'analisi, la progettazione e l'implementazione di un sistema di Vulnerability Assessment (VA) all'interno dell'infrastruttura di rete dell’Area Territoriale di Ricerca Napoli 1 (ATdR NA1) del Consiglio Nazionale delle Ricerche (CNR). L'introduzione di una piattaforma di scansione continua risponde alla duplice necessità di gestire in modo proattivo una superficie di attacco intrinsecamente dinamica e di adempiere agli stringenti obblighi di conformità normativa previsti dalla Direttiva NIS2 (UE 2022/2555), che classifica il CNR come Soggetto Essenziale. A seguito di un'analisi comparativa dei principali strumenti di cybersecurity, sia commerciali sia open-source, è stata selezionata la suite Greenbone Vulnerability Management (GVM) / OpenVAS Community Edition, in virtù della sua maturità tecnologica, delle avanzate capacità di reportistica e della garanzia di mantenere la telemetria e i dati sensibili all'interno del perimetro locale (on-premise). Il documento fornisce una guida metodologica ed esecutiva che spazia dall'installazione dell'architettura tramite container Docker su ambiente Ubuntu 24.04 LTS, fino alla disamina dei concetti chiave della piattaforma (Feed, Target, Scan Config, Credenziali e Task). Viene inoltre illustrato l'utilizzo operativo del sistema per il Risk Management attraverso la gestione di report differenziali, inventario degli asset, override e sistemi di alerting automatizzati.| File | Dimensione | Formato | |
|---|---|---|---|
|
RTICARNA202606.pdf
accesso aperto
Tipologia:
Versione Editoriale (PDF)
Licenza:
Creative commons
Dimensione
2.49 MB
Formato
Adobe PDF
|
2.49 MB | Adobe PDF | Visualizza/Apri |
I documenti in IRIS sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.


