//Poniamo che dobbiate mettere in piedi una infrastruttura di VA

Dai un occhiata ad archery

https://github.com/archerysec/archerysec
ti permette una buona automazione via jenkis e la flessibilita' di
coniugare tutti gli engine che vuoi, in teoria puoi anche decidere di usare
unDradis per il reporting se hai bisogni specifici in questa area.

Per monitoraggio di reti, dai un occhio a open nms

https://www.opennms.org/en/opennms

il libro di Tao security ti puo' dare degli spunti buoni

https://www.amazon.com/Practice-Network-Security-Monitoring-Understanding/dp/1593275099/ref=mp_s_a_1_1?keywords=security+monitoring&qid=1561122166&s=gateway&sr=8-1

per web app...sono per un'integrazione nella CI/CD con SAST e DAST....un
tipico SecDevOps loop, only web VA non serve a molto.

Da un punto di vista di architettura, usa un approccio via containers che
spari dove vuoi via k8s o simili.

Lo scan pubblico sento tanti alle conferenze che usano shodan, se non hai
il requirement PCI dell'esterno e hai bisogno di un reporting evoluto. Se
allinei con le API da un punto di vista di intelligence, sincronizzare cosa
un bot trova e' smart.

Quando valuti VA, considera se non integrare anche threat hunting
centralizzando DNS security, end point e CASB/IAM in cloud. Se hai tanto
Win, controlla se una soluzione come l'ultimo sysmon (aggiornato con DNS
entry flag) e non ti dimenticare i problemi di Powershell.

In pratica il riassunto e' se devi fare una review a questi livelli da un
punto di architettura, integra CI/CD security e vedi se non riesci a
razionalizzare gli investimenti, magari guardando anche all'incident
response allo stesso tempo integrando The Hive, MISP e altre cose....se
devi mettere le mani metti tutto in discussione, per avere piu' automazione
che puoi, ma vai container o l'hardening e automatizzazione ti diventa
un'incubo

Ciao

Rispondere a