La sfida
L’AI ha ridotto in modo definitivo la finestra di sfruttamento delle vulnerabilità da settimane a giorni. Con oltre 45.000 CVE divulgate ogni anno e un tempo mediano di sfruttamento di soli cinque giorni, i cicli di patch tradizionali, guidati da dati frammentati e report puntuali, non riescono a tenere il passo, e questi sono dati precedenti a Mythos. Man mano che framework di exploit basati sull’AI come Project Glasswing e Mythos raggiungeranno ampia diffusione, il volume delle CVE aumenterà drasticamente e il tempo di sfruttamento si ridurrà ulteriormente. Le organizzazioni non possono applicare patch a ciò che non vedono, e in genere il 20-40% degli asset manca del tutto dal CMDB. Ora, un cambiamento strutturale al NIST aggrava il rischio: il National Vulnerability Database non arricchirà più migliaia di CVE con punteggi CVSS o analisi della gravità, lasciando i programmi che dipendono dai dati NVD con blind spot crescenti e non quantificati. [1][2]
La soluzione: Gestione autonoma delle patch sulla piattaforma Ivanti Neurons
La soluzione Autonomous Endpoint Management di Ivanti, con gestione autonoma delle patch, colma il divario tra individuazione e remediation combinando intelligence basata sull’AI con Neurons come sistema di riferimento, offrendo una conformità delle patch continua e verificabile alla velocità delle macchine su ogni endpoint del tuo ambiente.
Visibilità continua degli asset
Non puoi effettuare la remediation di ciò che non vedi, e i dati mostrano che la maggior parte delle organizzazioni opera senza piena visibilità. Ben il 73% dei responsabili della sicurezza ha subito incidenti causati da asset sconosciuti o non gestiti [3] e, secondo il Data Breach Investigations Report 2025 di Verizon, il 46% dei dispositivi compromessi con credenziali aziendali era costituito da sistemi non gestiti [4]. Neurons riconcilia continuamente l’intero inventario degli endpoint: dispositivi gestiti, non gestiti, shadow IT, workload cloud e dispositivi offline, creando un’unica vista autorevole di ogni asset e del relativo stato delle patch. Nessun blind spot. Nessuna supposizione.
Prioritizzazione basata sul rischio con VRR
Non tutte le vulnerabilità sono uguali e il solo CVSS non racconta più l’intera storia, soprattutto mentre il NIST si allontana dall’arricchimento di migliaia di CVE nell’NVD. Nel frattempo, oltre il 50% delle CVE presenta exploit funzionanti pubblicati nel dark web entro 7 giorni dalla divulgazione [5]. Il Vulnerability Risk Rating (VRR) di Ivanti opera indipendentemente dall’arricchimento dell’NVD, assegnando un punteggio a ogni CVE in base al tuo ambiente specifico, utilizzando intelligence sull’exploitability reale, feed di minacce attive e validazione tramite penetration test da parte di esperti. Il tuo team si concentra sulle vulnerabilità effettivamente sfruttabili, in questo momento.
Distribuzione delle patch zero-touch
Il tempo medio di remediation delle vulnerabilità critiche nelle aziende supera attualmente i cinque mesi [6] e solo il 16% delle patch viene completato entro la finestra di 48 ore raccomandata dalle best practice di settore [7]. A fronte di un tempo mediano di sfruttamento di cinque giorni, questo divario è insostenibile. L’applicazione autonoma delle patch viene eseguita su Windows, macOS, Linux e oltre 1.000 applicazioni di terze parti senza intervento manuale. Il rollout graduale basato su ring, la pianificazione che tiene conto della digital employee experience (DEX) e le finestre di manutenzione configurabili garantiscono una distribuzione sicura e prevedibile delle patch, senza interrompere gli utenti finali.
Conformità continua e remediation automatizzata
Più della metà delle organizzazioni non dispone di processi per il monitoraggio continuo [3] e meno del 40% riesce a effettuare la remediation delle vulnerabilità, impiegando in media 270 giorni quando ci riesce [5]. Quando gli asset escono dalla conformità o non completano una distribuzione pianificata, Neurons esegue automaticamente la remediation: non sono necessari ticket né passaggi di consegne manuali. La conformità diventa uno stato applicato in modo continuo, non un esercizio periodico di audit. Il rollback integrato protegge le operazioni se una patch causa problemi.
Verifica a ciclo chiuso
Ogni distribuzione delle patch viene verificata. Neurons conferma in tempo reale lo stato effettivo di installazione e configurazione, genera evidenze continue di conformità man mano che le patch vengono distribuite e segnala immediatamente eventuali lacune. La preparazione agli audit è continua, non una corsa dell’ultimo minuto prima della revisione.
Report pronti per il consiglio di amministrazione
L’89% dei responsabili della sicurezza si aspetta una quantificazione del rischio per ogni asset [8], eppure la maggior parte dei programmi si affida ancora a report puntuali che risultano obsoleti nel momento stesso in cui vengono generati. I report di conformità basati sull’esposizione calcolano il tempo a rischio per ogni aggiornamento, offrendo a IT, Sicurezza e Consiglio di amministrazione una vista condivisa e sempre aggiornata della postura. Monitoraggio degli SLA, rilevamento delle deviazioni e cronologia delle distribuzioni sono disponibili on demand, senza necessità di reportistica manuale.
Risultati comprovati dei clienti
Cliente | Risultato |
|---|---|
Chevron Federal Credit Union | Riduzione del 70% dell’esposizione alle vulnerabilità |
SCI | Risparmio di circa 1 milione di dollari all’anno |
Agrex Brasile | Aumento di 7 volte delle patch distribuite per dispositivo al mese [11] |
Riconoscimenti degli analisti
Società di analisi | Riconoscimento |
|---|---|
Omdia | Universe Leader — UEM, Q2 2025 |
IDC | MarketScape Leader — Worldwide UEM 2025/26 |
Gartner | MQ Visionary — DEX Tools, Q2 2025 |
GigaOm | Leader e Outperformer — UEM Radar Report 2025 |
Fonti
[1] NIST rinnova il framework CVE, focus sulle vulnerabilità ad alto impatto (darkreading.com)
[2] NIST aggiorna le operazioni NVD per affrontare la crescita record delle CVE (nist.gov)
[3] Una nuova ricerca rivela che tre quarti degli incidenti di cybersecurity si verificano a causa d… (prnewswire.com)
[4] La vulnerabilità che non sai di avere: asset non gestiti nel 2026 Lanswe… (lansweeper.com)
[5] Activestate: report 2025 sullo stato della gestione e della remediation delle vulnerabilità (activestate.com)
[6] Benchmark aziendale per patch e remediation: come si confronta la tua organizzazione… (blog.qualys.com)
[7] Speedrunning nel labirinto: rispettare le scadenze normative per le patch in una grande az… (project-theseus.nl)
[8] Survey SANS 2025 ASM: insight chiave sulla gestione della superficie di attacco | Netwrix (netwrix.com)
[9] NIST ammette la sconfitta sul backlog NVD: arricchirà solo le CVE a rischio più elevato in fut… (helpnetsecurity.com)
[10] Soluzioni software di gestione delle patch basate sul cloud | Ivanti (ivanti.com)
[11] Soluzioni software di gestione automatizzata delle patch | Ivanti (ivanti.com)