F-Secure Elements Vulnerability Management User Guide

Pagina creata da Domenico Perini
 
CONTINUA A LEGGERE
F-Secure Elements Vulnerability Management User Guide
F-Secure Elements Vulnerability Management
                User Guide
F-Secure Elements Vulnerability Management User Guide
TOC | F-Secure Elements Vulnerability Management

          Indice

                Capitolo 1: Per iniziare...................................................................................5
                       1.1 Concetti e componenti principali.......................................................................................................................6
                       1.2 Portale Elements Vulnerability Management.....................................................................................................7
                       1.3 Accesso in corso.................................................................................................................................................8
                       1.4 Home page........................................................................................................................................................8
                                1.4.1 Personalizzazione dell'home page......................................................................................................8
                       1.5 Profilo personale................................................................................................................................................9
                       1.6 Utilizzo dei filtri..................................................................................................................................................9
                       1.7 Assistenza...........................................................................................................................................................9

                Capitolo 2: Distribuzione..............................................................................11
                       2.1 Installazione del portale Elements Vulnerability Management.........................................................................12
                                2.1.1 Prerequisiti.........................................................................................................................................12
                                2.1.2 Installazione e aggiornamento del portale Elements Vulnerability Management............................14
                                2.1.3 Verifica dell'installazione...................................................................................................................15
                       2.2 Installazione di nodi di analisi (Windows).........................................................................................................15
                                2.2.1 Procedura di installazione.................................................................................................................16
                                2.2.2 Verificare l'installazione....................................................................................................................16
                                2.2.3 Configurazione dei nodi di analisi.....................................................................................................17
                                2.2.4 Risoluzione dei problemi dei nodi di analisi......................................................................................18
                                2.2.5 Utilizzo dei nodi di analisi in un ambiente offline..............................................................................18
                                2.2.6 Disinstallazione dei nodi di analisi.....................................................................................................21
                       2.3 Installazione di nodi di analisi Radar (Linux).....................................................................................................21
                                2.3.1 Procedura di installazione.................................................................................................................22
                                2.3.2 Verificare l'installazione del nodo di analisi Linux.............................................................................23
                                2.3.3 Percorsi del nodo di analisi Linux......................................................................................................23
                                2.3.4 Configurazione dei nodi di analisi Linux...........................................................................................24
                                2.3.5 Applicazione manuale della licenza del nodo di analisi....................................................................24
                                2.3.6 Configurare chiavi di crittografia per l'analisi autenticata................................................................24
                                2.3.7 Configurazione della comunicazione per Elements Vulnerability Management ospitato in
                                     privato.................................................................................................................................................25
                                2.3.8 Reindirizzamento del traffico a un server proxy...............................................................................25
                                2.3.9 Disabilitazione della convalida del certificato SSL............................................................................26
                                2.3.10 Installazione di un certificato CA locale..........................................................................................26
                                2.3.11 Limite del numero massimo di analisi simultanee............................................................................26
                                2.3.12 Aggiornamento manuale dei motori di analisi................................................................................26
                                2.3.13 Reimpostazione dei motori di analisi...............................................................................................26
                               2.3.14 Disinstallazione dei nodi di analisi...................................................................................................27
                       2.4 Installazione di Radar Endpoint Agent.............................................................................................................27
                               2.4.1 Parametri di riga di comando............................................................................................................28
F-Secure Elements Vulnerability Management User Guide
F-Secure Elements Vulnerability Management | TOC

Capitolo 3: Analisi in corso..........................................................................30
       3.1 Scansione di rilevamento..................................................................................................................................31
                3.1.1 Aggiunta di un'analisi di rilevamento.................................................................................................31
                3.1.2 Configurazione dei modelli di analisi di rilevamento.........................................................................31
                3.1.3 Esecuzione di un'analisi di rilevamento.............................................................................................32
                3.1.4 Visualizzazione dei risultati di analisi di rilevamento.........................................................................32
       3.2 Analisi di vulnerabilità.......................................................................................................................................33
                3.2.1 Modifica di gruppi di analisi...............................................................................................................33
                3.2.2 Esecuzione di analisi di vulnerabilità.................................................................................................34
                3.2.3 Visualizzazione dei risultati di analisi.................................................................................................35
                3.2.4 Analisi di sistema..............................................................................................................................36
                3.2.5 Analisi Web........................................................................................................................................38
       3.3 Individuazione dei sistemi connessi a Internet................................................................................................40
       3.4 Attivazione dell'analisi degli agent endpoint sui dispositivi.............................................................................41
                3.4.1 Modifica della frequenza degli aggiornamenti di stato degli endpoint............................................41
       3.5 Analisi autenticata............................................................................................................................................41
                3.5.1 Analisi autenticata Windows (WinRM)...............................................................................................42
                3.5.2 Analisi autenticata Windows (RPC)...................................................................................................48
                3.5.3 Analisi autenticata Linux....................................................................................................................52

Capitolo 4: Report.......................................................................................56
       4.1 Creazione report di riepilogo...........................................................................................................................57
       4.2 Creazione modelli report di riepilogo.............................................................................................................57
       4.3 Eliminazione dei report....................................................................................................................................57

Capitolo 5: Gestione....................................................................................58
       5.1 Vulnerabilità.....................................................................................................................................................59
               5.1.1 Visualizzazione dei ticket...................................................................................................................59
               5.1.2 Creazione di un ticket.......................................................................................................................59
               5.1.3 Aggiunta di una vulnerabilità a un ticket esistente...........................................................................60
       5.2 Asset................................................................................................................................................................60
               5.2.1 Visualizzazione asset.........................................................................................................................60
               5.2.2 Gestione degli attributi degli asset...................................................................................................61
               5.2.3 Gestione dei tag degli asset..............................................................................................................62
               5.2.4 Aggiornamento delle note...............................................................................................................62
               5.2.5 Eliminazione degli asset....................................................................................................................62
               5.2.6 Eliminazione degli asset archiviati....................................................................................................63
       5.3 Utenti...............................................................................................................................................................63
       5.4 Impostazioni....................................................................................................................................................63
               5.4.1 Aggiunta di nuovi nodi di analisi.......................................................................................................64

Capitolo 6: API Elements Vulnerability Management...................................66
       6.1 Autenticazione.................................................................................................................................................68
       6.2 Caso d'uso: recuperare le informazioni del prodotto.....................................................................................68
TOC | F-Secure Elements Vulnerability Management

                      6.3 Caso d'uso: verifica di vulnerabilità.................................................................................................................68
                      6.4 Caso d'uso: esportare i rilevamenti dell'analisi in formato XML......................................................................68
                      6.5 Caso d'uso: esportare i rilevamenti dell'analisi di sistema...............................................................................69
                      6.6 Caso d'uso: esportare i rilevamenti dell'analisi Web.......................................................................................69
                      6.7 Caso d'uso: cercare host rilevati......................................................................................................................70
                      6.8 Caso d'uso: tracciare gli asset in arrivo da un'origine personalizzata (ad esempio Active Directory).............71

                Capitolo 7: Descrizione di sicurezza.............................................................73
Capitolo
                                                                                                                           1
Per iniziare
Argomenti:                             F-Secure Elementi di gestione delle vulnerabilità consente di eseguire il
                                       rilevamento della rete e le scansioni delle porte, le scansioni delle vulnerabilità
•   Concetti e componenti principali   di piattaforme e servizi, le scansioni degli agenti degli endpoint e le scansioni
•   Portale Elements Vulnerability     delle applicazioni web.
    Management
                                       La scansione delle vulnerabilità esterne si concentra sui sistemi e sull'infrastruttura
•   Accesso in corso                   esposti a Internet o a una serie di reti. Inevitabilmente, questo rivelerà vulnerabilità
•   Home page                          che variano da configurazioni di server difettose e problemi di progettazione
•   Profilo personale                  della rete a bug software e backdoor.
•   Utilizzo dei filtri
•   Assistenza
6 | Per iniziare

            1.1 Concetti e componenti principali
                   Questa sezione descrive alcuni dei concetti e componenti chiave di F-Secure Elements Vulnerability Management
                   menzionati nella documentazione.
                   Scansioni di          Le analisi di vulnerabilità testano sistemi o applicazioni Web nella rete alla ricerca di vulnerabilità
                   vulnerabilità         sfruttabili in un attacco. Elements Vulnerability Management include due tipi separati di analisi:
                                         sistema e Web.
                   Gruppi di analisi     In Elements Vulnerability Management, tutte le destinazioni delle analisi di vulnerabilità sono
                                         archiviate in contenitori logici detti gruppi di analisi. Ogni gruppo di analisi può contenere analisi
                                         di sistema e Web.
                   Modelli di analisi    I modelli di analisi ti permettono di creare con facilità diverse analisi, ciascuna applicabile a uno
                                         scenario specifico o a parte della rete, ma che condividono varie impostazioni. Puoi creare modelli
                                         per ogni tipo di analisi (rilevamento, sistema e Web) e pianificare modelli applicabili a ogni analisi.
                   Scansione di          L'analisi di rilevamento è un processo relativamente semplice ma che può fare la differenza nel
                   rilevamento           flusso di lavoro. Ti aiuta a individuare tutti i sistemi e le porte esposte (servizi) nella rete. L'analisi
                                         di rilevamento di rete crea un report che elenca tutte le destinazioni analizzate con tutti i servizi
                                         rilevati. Una volta trovati tutti i sistemi su una rete, possono essere trasferiti con facilità a un gruppo
                                         di analisi di vulnerabilità. I risultati di analisi vengono sempre confrontati con l'analisi precedente,
                                         facilitando l'individuazione di modifiche nella rete. Per supportare la funzionalità, puoi anche
                                         configurare notifiche e-mail, ad esempio quando vengono trovati nuovi host.
                   Scansione di          L'analisi di sistema è uno strumento di analisi di vulnerabilità basato su rete che analizza ogni
                   sistema               sistema con un IP alla ricerca di vulnerabilità comuni. Il rilevamento si basa su controlli sia attivi
                                         che passivi. Ad esempio, tenterà di identificare il servizio (prodotto) e il numero di versione.
                                         Dopodiché, l'analisi verifica se tale software specifico ha delle vulnerabilità note. Oltre all'analisi
                                         passiva basata sul "banner grabbing", l'analisi esegue anche controlli attivi per tentare di confermare
                                         l'esistenza di determinate vulnerabilità o configurazioni errate del sistema. Può anche identificare
                                         patch di sicurezza mancanti e software obsoleto se l'analisi autenticata è stata abilitata.
                                                  Nota: L'analisi di sistema non provoca interruzioni ed è pensata per non causare
                                                  condizioni Denial of Service sui sistemi.

                   Scansione Web         L'analisi Web consente di analizzare e testare applicazioni Web. Puoi usarla durante lo sviluppo di
                                         nuove applicazioni come parte del ciclo. Potrai così scoprire più rapidamente le vulnerabilità e
                                         ridurre drasticamente i costi e le risorse richieste per mitigarle in un secondo momento, perché
                                         verranno rilevate molto presto. L'analisi Web è considerata una funzione di analisi aggiuntiva
                                         applicabile a un'analisi di sistema esistente. In altre parole, è consigliabile eseguire anche un'analisi
                                         di sistema su una destinazione di un'analisi Web.
                   Rilevamento           Il rilevamento Internet ti permette di raccogliere dati su sistemi pubblici tramite crawling e mapping
                   Internet              delle porte. Puoi usarlo per trovare i sistemi connessi a Internet della tua organizzazione e
                                         aggiungerli a gruppi di analisi di vulnerabilità.
                   Analisi autenticata Oltre all'analisi normale basata su rete, dove le porte host vengono analizzate e i servizi esposti
                                       esaminati alla ricerca di problemi, puoi anche eseguire analisi di sistema in modalità autenticata,
                                       che permette di autenticare nell'host di destinazione. L'analisi autenticata aiuta lo strumento a
                                       eliminare potenziali falsi positivi e verificare livelli di patch e altre configurazioni errate.
                   Nodo di analisi       UN nodo di scansione è un server con un'applicazione Scan Node Agent installata. Questa
                                         applicazione mantiene fino a tre diversi motori di scansione (scoperta,sistema, e scansione web)
                                         e li usa per eseguire scansioni configurate nel in Elementi di gestione delle vulnerabilità portale.
                                         È possibile collegare un numero illimitato di nodi di scansione al to Elementi di gestione delle
                                         vulnerabilità portale. Potrebbero essere necessari più nodi di scansione se si dispone di più
                                         segmenti di rete o se è necessaria una potenza di scansione aggiuntiva.
                   Radar Endpoint        Radar Endpoint Agent è un'applicazione client Windows che offre un approccio aggiuntivo
                   Agent                 all'esecuzione di analisi di vulnerabilità sui dispositivi nella rete.
                                         L'uso di un agent endpoint per eseguire analisi di vulnerabilità ha diversi vantaggi. Ad esempio,
                                         alcuni dispositivi potrebbero essere usati prevalentemente non in ufficio, pertanto c'è il rischio
                                         che non siano collegati alla rete quando vengono effettuate le analisi pianificate. Un agent endpoint
F-Secure Elements Vulnerability Management | 7

                           ti permette di monitorare tali dispositivi anche quando non si trovano in ufficio. Inoltre, offre
                           scalabilità e prestazioni migliorate rispetto al'uso di un nodo di analisi dedicato per gestire tutte
                           le attività di analisi.
                           Gli agent endpoint, inoltre, offrono dati più coerenti negli ambienti con indirizzi IP che cambiano
                           in modo dinamico. Gli agent sono legati a dispositivi specifici anziché a un indirizzo IP, pertanto
                           reporting e risoluzione di vulnerabilità sono molto più facili. Potrai così anche raccogliere dati sui
                           dispositivi, come hardware e software, con più facilità.
    Portale Elements       Il portale Security Center è il componente di base dell'intera soluzione F-Secure Elements
    Vulnerability          Vulnerability Management. Si tratta di un'interfaccia basata su Web dove puoi gestire (avviare e
    Management             arrestare) analisi, sfogliare vulnerabilità, creare report e molto altro.

1.2 Portale Elements Vulnerability Management
    Il portale è il componente base dell'intera soluzione F-Secure Elements Vulnerability Management.
    Il portale Elements Vulnerability Management è un'interfaccia basata su Web dove puoi gestire (avviare e arrestare) analisi,
    sfogliare vulnerabilità, crear report e molto altro.
    Puoi distribuire il portale Elements Vulnerability Management in tue modi diversi:
    •   Il metodo più comune è configurare il portale Elements Vulnerability Management nel cloud, ospitato dagli F-Secure
        Cyber Security Services.
    •   La soluzione alternativa consiste in un host privato per i casi in cui si desidera controllo completo dei dati.
    Servizio cloud F-Secure Elements Vulnerability Management:
8 | Per iniziare

                   Installazione locale di F-Secure Elements Vulnerability Management:

            1.3 Accesso in corso
                   Dovrai accedere al tuo account Elements Vulnerability Management per accedere al portale Elements Vulnerability
                   Management.
                   1. Apri https://portal.radar.f-secure.com/ nel browser.
                               Nota: Se usi una soluzione con host privato, l'URL dipende dalla configurazione.

                   2. In F-Secure Business Account, fai clic su Vai all'accesso.
                   3. Inserisci nome utente e password per l'account.
                   4. Fai clic su Accedi.
                      Se l'autenticazione a due fattori è in uso per il tuo account, ti verrà chiesto di fornire un codice di verifica.
                      Si apre la pagina Home del portale Elements Vulnerability Management.

            1.4 Home page
                   A prescindere dal tuo ruolo (responsabile, proprietario del sistema, sviluppatore o altro) puoi personalizzare la pagina
                   Home e i relativi widget in base alle tue esigenze.

            1.4.1 Personalizzazione dell'home page
                   Puoi personalizzare la pagina Home in base alle tue esigenze.
                   Puoi aggiungere i widget che desideri, ridimensionarli e posizionarli dove vuoi.
                   Per personalizzare l'Home page:

                   1. Fai clic sul pulsante del menu     e seleziona Aggiungi nuovo widget.
                   2. Modifica le impostazioni del nuovo widget.
                      a) Inserisci un nome per il widget.
                      b) Seleziona Tabella, Donut, Cerchio, Istogramma, o Misurazione come tipo di widget.
                      c) Seleziona dimensioni e posizione per il nuovo widget.
                      d) Seleziona le opzioni dati per il widget.
                          Le opzioni disponibili variano in base al tipo widget selezionato.

                   3. Fai clic su Salva per aggiungere il nuovo widget.
F-Secure Elements Vulnerability Management | 9

        Il nuovo widget compare nella pagina Home.
     4. Trascina il widget per cambiarne la posizione e le dimensioni nella pagina Home.
        Ogni widget dispone anche di un set di pulsanti di controllo nell'angolo in alto a destra per modificare, clonare o
        rimuovere il widget.

1.5 Profilo personale
     Puoi personalizzare le impostazioni del profilo nella pagina Il mio profilo.
     Fai clic sull'icona utente nell'angolo in alto a destra della pagina e seleziona Il mio profilo per modificare il profilo.
     Verifica almeno quanto segue:
     •   Assicurati che i tuoi dati personali come nome, cognome, numero di telefono ed e-mail di contatto siano corretti.
         Devi contattare l'amministratore per cambiare l'indirizzo e-mail.
     •   Notifica: per impostazione predefinita, l'opzione è configurata su Invia subito ogni notifica. Ad esempio, se hai
         configurato l'invio di notifiche e-mail ogni volta che un'analisi di rilevamento ha inizio o fine, riceverai 20 e-mail. Per
         evitare grandi quantità di e-mail, modifica la frequenza in orario, giornaliera o settimanale.
     •   Fuso orario: definisce il fuso orario usato per visualizzare date e ore.
     •   Lingua: seleziona la lingua usata nel portale.
     •   Impostazioni di sicurezza: fai clic su Modifica password o imposta la verifica in due fattori per modificare le
         impostazioni di sicurezza del tuo F-Secure Business Account. Se non è già stata applicata l'autenticazione a due fattori
         su tutti gli utenti dall'amministratore dell'account, puoi abilitarla da te per una maggiore sicurezza.
                  Nota: L'autenticazione a due fattori supporta Google Authenticator, Microsoft Authenticator o altre app di
                  autenticazione sul tuo dispositivo mobile che supportino l'algoritmo TOTP (Time-based One Time Password).

1.6 Utilizzo dei filtri
     Molte pagine e sezioni in Elements Vulnerability Management hanno un'opzione di filtro per agevolare la visualizzazione
     dei dati più importanti.
     Su ogni pagina dove vedi la sezione Filtro:
     1. Apri Filtro.
        Se è già in uso un filtro:
         •   Fai clic su Elimina filtro per reimpostare il filtro attualmente applicato.
         •   Seleziona Seleziona filtro >Nuovo filtro per crearne uno nuovo.
         •   Fai clic su Seleziona filtro e scegli un filtro salvato in precedenza.

     2. Seleziona le opzioni da usare nel filtro.
        Le opzioni disponibili variano in base alla pagina in cui ti trovi e ai dati elencati.
     3. Fai clic su Applica.
     4. Se vuoi salvare il filtro per l'uso futuro.
        a) Fare clic su Salva.
        b) Specifica un nome per il filtro.
        c) Fai clic su Salva e applica.

1.7 Assistenza
     La sezione Assistenza nel portale Elements Vulnerability Management mostra le opzioni di assistenza disponibili per
     l'uso di Elements Vulnerability Management.
     Per contattare il supporto Elements Vulnerability Management, apri la pagina di assistenza F-Secure e inserisci i dettagli
     del problema. Il personale di assistenza ti contatterà il prima possibile.
Puoi anche fare clic sulle icone di didascalia (   ) in Elements Vulnerability Management per avere più informazioni su
funzionalità o campi specifici.
Capitolo
                                                                                                                           2
Distribuzione
Argomenti:                                   Questa sezione descrive i passaggi di distribuzione richiesti per F-Secure Elements
                                             Vulnerability Management.
•   Installazione del portale Elements
    Vulnerability Management                 •   Se stai usando il Elementi di gestione delle vulnerabilità portale ospitato da
                                                 F-Secure, gli unici componenti che potresti voler installare sono i nodi di
•   Installazione di nodi di analisi
                                                 scansione radar per la scansione delle reti interne e gli agenti endpoint radar
    (Windows)                                    per la gestione continua delle vulnerabilità sui tuoi endpoint.
•   Installazione di nodi di analisi Radar   •   Se usi il prodotto come una soluzione ospitata in privato, devi installare anche
    (Linux)                                      il portale Elements Vulnerability Management.
•   Installazione di Radar Endpoint Agent
12 | Distribuzione

           2.1 Installazione del portale Elements Vulnerability Management
                 Il portale Elements Vulnerability Management è un'interfaccia basata su Web per gestire analisi, vulnerabilità e nodi di
                 analisi collegati.
                          Nota: Se usi Elements Vulnerability Management come servizio cloud F-Secure, puoi ignorare gli argomenti in
                          questa sezione.

                 Elements Vulnerability Management usa una singola applicazione ospitata con IIS Server che offre interfaccia e API.
                 Questa sezione è pensata per gli utenti che devono configurare un'installazione interna di Elements Vulnerability
                 Management.

           2.1.1 Prerequisiti
                 Se stai installato una versione locale di Elements Vulnerability Management, verifica che i requisiti elencati qui siano
                 rispettati prima dell'installazione.
                 •   Hardware:
                     •   Minimo 4 GB di RAM (consigliati: 8 GB)
                     •   Minimo processore da 2 GHz
                     •   Minimo 30 GB di spazio su disco
                 •   Sono supportati i seguenti browser:
                     •   Microsoft Internet Explorer (termine del supporto: 1° maggio 2020)
                     •   Microsoft Edge
                     •   Mozilla Firefox
                     •   Google Chrome
                     •   Safari
                 •   Installazioni in loco di Elementi di gestione delle vulnerabilità richiedono il seguente sistema operativo Windows:
                     Windows Server 2012 R2 o successivo (installazione completa, non Server Core)
                     •   Utente locale o Active Directory con diritti di amministratore richiesto durante l'installazione
                     •   L'applicazione è configurata per utilizzare un'identità del pool di applicazioni IIS predefinita. Se desideri utilizzare
                         un altro utente, assicurati che disponga di un criterio "Accedi come processo batch" nell'oggetto Criteri di gruppo.
                             Nota: Ti consigliamo di usare le versioni inglesi del sistema operativo per installare Elements Vulnerability
                             Management. Ad esempio, alcune funzionalità IIS richieste potrebbero non essere rilevate correttamente
                             nelle versioni localizzate dei sistemi operativi.

                 •   Funzionalità Windows (possono essere abilitate da Server Manager, con lo strumento Dism o direttamente dal file di
                     installazione di Elements Vulnerability Management):
                     •   .NET Framework 4.6.1 o versioni successive (/FeatureName:NetFx4)
                     •   .NET Core 5 - Hosting Windows Server
                 •   IIS (Internet Information Services):
                     •   Deve essere installato un certificato SSL valido. In alternativa, è possibile generare un certificato autonomo durante
                         l'installazione (opzione sconsigliata).
                     •   Devono essere abilitate le seguenti funzionalità IIS:
                         Descrizione                                                 Dism FeatureName
                         World Wide Web Services                                     IIS-WebServer

                         Process Model                                               WAS-ProcessModel

                         Internet Information Services Hostable Web Core             IIS-HostableWebCore

                         Dynamic Content Compression                                 IIS-HttpCompressionDynamic
F-Secure Elements Vulnerability Management | 13

        Descrizione                                                   Dism FeatureName
        Static Content Compression                                    IIS-HttpCompressionStatic

        Default Document                                              IIS-DefaultDocument

        Directory Browsing                                            IIS-DirectoryBrowsing

        HTTP Redirection                                              IIS-HttpRedirect

        Static Content                                                IIS-StaticContent

        URL Authorization                                             IIS-URLAuthorization

        Basic Authentication                                          IIS-BasicAuthentication

        Windows Authentication                                        IIS-WindowsAuthentication

        IP Security                                                   IIS-IPSecurity

        Request Filtering                                             IIS-RequestFiltering

        Custom Logging                                                IIS-CustomLogging

        HTTP Errors                                                   IIS-HttpErrors

        Logging Tools                                                 IIS-LoggingLibraries

        HTTP Logging                                                  IIS-HttpLogging

        ISAPI Extensions                                              IIS-ISAPIExtensions

        ISAPI Filters                                                 IIS-ISAPIFilter

        IIS Management Scripts and Tools                              IIS-ManagementScriptingTools

        IIS Management Console                                        IIS-ManagementConsole

        .NET Environment 3.5                                          WAS-NetFxEnvironment

        .NET Extensibility 3.5                                        IIS-NetFxExtensibility

        ASP.NET 4.5                                                   IIS-ASPNET45

        API di configurazione                                         WAS-ConfigurationAPI

•   Database SQL MS:
    •   MS SQL Server 2012 o versioni successive (è possibile usare l'edizione Express) e un livello di compatibilità di 110
        (vedi
        https://docs.microsoft.com/en-us/sql/t-sql/statements/alter-database-transact-sql-compatibility-level?view=sql-server-ver15
        per altre informazioni sui livelli di compatibilità)
                 Importante: È supportata solo la versione inglese di MS SQL Server. L'unica raccolta di database supportata
                 è SQL_Latin1_General_CP1_CI_AS, pertanto versioni in altre lingue non funzioneranno.
    •   Minimo 30 GB di spazio su disco
    •   Raccolta database: SQL_Latin1_General_CP1_CI_AS
    •   Il valore Default Full-Text Language o LCID (Locale ID) per il database Elements Vulnerability Management deve
        essere impostato su 1033 (Inglese)
    •   Elementi di gestione delle vulnerabilità il programma di installazione richiede i seguenti privilegi di database:
        •   db_proprietario Se Elementi di gestione delle vulnerabilità il database esiste; altrimenti il ruolo di sysadmin
14 | Distribuzione

                         •     amministratore della sicurezza - è sempre necessario verificare se l'utente del DB dell'applicazione esiste e
                               dispone dei privilegi richiesti. Il programma di installazione crea l'utente o concede i privilegi richiesti, se
                               necessario.
                     •   Un utente del database per un'applicazione deve avere almeno db_datareader e db_datawriter ruoli e
                         un'autorizzazione ALTER per a dbo.ScanNodeStatusEvent tavolo. Questi privilegi vengono concessi
                         automaticamente durante l'installazione. Il programma di installazione può anche creare un utente SQL.
                                    Avvertenza: Installazione Elementi di gestione delle vulnerabilità con la modalità di autenticazione di
                                    Windows selezionata per l'applicazione non è supportata quando il server di database viene eseguito su
                                    un'altra macchina. Il motivo è che l'applicazione è configurata con un'identità del pool di applicazioni IIS
                                    predefinita che è un utente locale, non noto nel database remoto.

                         Esistono due soluzioni alternative, entrambe richiedono un programma di installazione in esecuzione con il
                         seguente comando:Radar_Security_Center_installer.exe -ai -!
                         "-useValues=Installer.IgnoreRemoteServerWinAuthCheck:="
                         Opzione 1: è possibile eseguire la prima installazione con un utente di database standard (nessuna autenticazione
                         di Windows). Dopo l'installazione è necessario modificare l'identità per il pool di applicazioni IIS denominato "Radar
                         Security Center" ed eseguire il Elementi di gestione delle vulnerabilità aggiornare con lo stesso programma di
                         installazione per poter concedere i privilegi.
                         Opzione 2: è possibile eseguire la prima installazione senza configurare IIS. Dopo l'installazione, è necessario
                         configurare manualmente l'applicazione in IIS ed eseguire il Elementi di gestione delle vulnerabilità aggiornare
                         con lo stesso programma di installazione per poter concedere i privilegi.

                 •   Rete:
                     •   Accesso in uscita a https://updates-api.radar.f-secure.com/, https://gateway.radar.f-secure.com/ e
                         https://updates.radar.f-secure.com/ (Servizio di aggiornamento radar)
                         •     Elementi di gestione delle vulnerabilità richiede una connessione con Radar Update Service per vari motivi,
                               come aggiornamenti delle definizioni di vulnerabilità, copertura delle vulnerabilità, aggiornamenti automatici,
                               ordinazione dei nodi di scansione, rinnovo della licenza e supporto per Radar Endpoint Agent.
                     •   Se sono richiesti proxy per accedere al servizio, deve consentire i metodi HTTP GET, HEAD e POST
                 •   Altro:
                     •   Le impostazioni server SMTP sono richieste durante l'installazione (server, nome utente, password)

                 Integrazione tutorial interattivo
                 Elements Vulnerability Management include un'integrazione con una piattaforma di terze parti per fornire istruzioni e
                 informazioni utili.
                 Questa integrazione usa uno script incluso nell'interfaccia utente del portale Elements Vulnerability Management che
                 richiede una connessione a sistemi esterni di terze parti. Se usi Elements Vulnerability Management in un ambiente di
                 rete dove è necessario impedire connessioni di terze parti, configura il firewall di sistema in modo che blocchi il nome
                 host cdn.walkme.com.

           2.1.2 Installazione e aggiornamento del portale Elements Vulnerability Management
                 Segui questi passaggi per installare o aggiornare una versione locale del portale Elements Vulnerability Management.
                             Nota: Se stai aggiornando un'installazione esistente, assicurati di effettuare un backup del database SQL prima
                             di iniziare.

                             Nota: La procedura guidata di installazione verifica che tutti i prerequisiti siano installati e installa software
                             mancante, se necessario.

                 Prendi il tuo Elementi di gestione delle vulnerabilità pacchetto di installazione del portale dal tuo F-Secure Elementi di
                 gestione delle vulnerabilità referente.
                 1. Esegui il file di installazione (eseguibile) e segui le istruzioni guidate.
F-Secure Elements Vulnerability Management | 15

        Il file verificherà di essere stato eseguito con privilegi amministrativi.
    2. Attendi che il file di installazione si estragga ed esamina il riepilogo del pacchetto.
    3. Leggi e accetta il contratto di licenza con l'utente finale.
    4. Assicurati che tutti i prerequisiti siano soddisfatti.
       Il file di installazione ti guida su come correggere elementi mancanti.
    5. Immettere le credenziali per un utente con privilegi di amministratore.
    6. Configura il database SQL MS (per gli aggiornamenti, la configurazione è importata dall'installazione precedente):
       a) Inserisci il nome del server o dell'istanza.
       b) Inserisci il nome del database usato da Elements Vulnerability Management.
          Se il database non esiste già, viene creato automaticamente.
        c) Scegliere l'utente del database da utilizzare per creare o aggiornare il database durante l'installazione.
        d) Scegliere l'utente del database affinché l'applicazione acceda al database dopo l'installazione.
    7. Configura le impostazioni SMTP per le notifiche e-mail di Elements Vulnerability Management.
    8. Verifica la configurazione di IIS.
                 Nota: Il file di installazione rafforza IIS per impostazione predefinita. L'operazione è consigliata ma opzionale
                 perché può influire su altri servizi nello stesso server.

    9. Esamina le impostazioni di configurazione dell'installazione e fai clic su Installa.
    10. Attendi il termine dell'installazione.
    11. Chiudi il file di installazione e apri Elements Vulnerability Management nel browser Web.

2.1.3 Verifica dell'installazione
    Segui questi passaggi per assicurarti che l'installazione locale di Elements Vulnerability Management funzioni correttamente.
    1. Assicurati di poter accedere al portale Elements Vulnerability Management tramite browser.
    2. Testa le impostazioni SMTP:
       a) Apri la scheda Utenti.
       b) Quando crei l'utente, abilita l'opzione Invia e-mail di invito.
       Ciò attiverà un'e-mail inviata all'utente con istruzioni su come accedere. Se l'operazione non funziona:
       a) Verifica il Log eventi di Windows e i log SMTP.
       b) Nei Servizi Windows, trova Karhu.Scheduler. Assicurati che sia in esecuzione e che l'account utente usato
           sia corretto.
       c) Verifica le impostazioni SMTP archiviate nel database SQL MS con il comando seguente:
            SELECT * FROM [radar].[dbo].[KarhuConfiguration] WHERE KeyName LIKE
            '%SMTP%'
        d) Testa la connettività di rete dal server Elements Vulnerability Management al server SMTP
    3. Esegui analisi di test per ogni motore di analisi per assicurarti che il portale Elements Vulnerability Management si
       connetta ai nodi di analisi e che i risultati di analisi vengano riconsegnati al portale Elements Vulnerability Management.

2.2 Installazione di nodi di analisi (Windows)
    I nodi di analisi sono usati per eseguire le effettive analisi di vulnerabilità.
    Un nodo di analisi è installabile con uno o più dei seguenti motori di analisi:
    •   L'analisi di rilevamento è un motore di analisi di rilevamento e porte.
    •   L'analisi di sistema è in grado di analizzare indirizzi IP per cercare vulnerabilità note.
    •   L'analisi Web è progettato per analizzare applicazioni Web personalizzate alla ricerca di vulnerabilità.

    Requisiti del nodo di analisi (Windows)
    •   Windows Server 2012 R2 o versioni successive
    •   • Microsoft .NET Framework: consigliata 4.8 (versione minima 4.6.1 richiesta)
16 | Distribuzione

                     •   Microsoft .NET Core 2.2
                     •   npcap
                     •   Microsoft Visual C++ 2013 Redistributable Package (x86) (Nota: deve essere la versione 2013 x86)
                     •   Utente locale o Active Directory con diritti di amministratore richiesto durante l'installazione
                 •   Hardware
                 •   • Minimo 4 GB di RAM (consigliati: 8 GB o più)
                     • Minimo processore da 2 GHz
                     • Minimo 30 GB di spazio su disco
                 •   Accesso di rete a
                 •   • https://updates.radar.f-secure.com/, https://gateway.radar.f-secure.com/, e
                        https://updates-api.radar.f-secure.com (Servizio di aggiornamento radar)
                     • https://api.radar.f-secure.com (Elementi di gestione delle vulnerabilità API)
                     • Se usi un server proxy, deve consentire i seguenti metodi di richiesta HTTP: GET, HEAD e POST verso i servizi
                        Web menzionati.

                          Nota: Il software antivirus potrebbe riconoscere le analisi di vulnerabilità come attività pericolose e bloccarle.
                          Se il software antivirus è installato sul nodo di analisi, ti consigliamo di inserire nell'elenco consentiti tutta la
                          directory di installazione del nodo di analisi Radar. Anche le analisi antivirus pianificate possono interferire con
                          le prestazioni delle analisi Elements Vulnerability Management e causarne un'interruzione prematura.

           2.2.1 Procedura di installazione
                          Nota: Per informazioni su come ottenere il file di licenza richiesto durante l'installazione, vedi Aggiunta di nuovi
                          nodi di analisi nella pagina64 .

                 1. Scarica il pacchetto di installazione e il file di licenza del nodo di analisi
                    a) Nel portale Elements Vulnerability Management, vai alla pagina Nodi di analisi e seleziona Nuovo nodo di analisi.
                    b) Seleziona Richiedi un nuovo nodo di analisi.
                    c) Inserisci nome e descrizione per il nodo di analisi, quindi seleziona Richiedi.
                       La pagina generata include il link di download e istruzioni di base. Le informazioni di licenza incluse nel pacchetto
                       di installazione sono valide per 14 giorni.
                 2. Esegui il file di installazione (eseguibile) del nodo di analisi e segui le istruzioni.
                    La procedura guidata di installazione verifica che tutti i prerequisiti siano installati e installa software mancante, se
                    necessario.
                 3. Dopo l'installazione, verifica che tutto funzioni come previsto.

           2.2.2 Verificare l'installazione
                 1. Verifica che il servizio Windows F-Secure Radar Agent sia installato e in esecuzione.
                    Puoi usare Gestione attività o Servizi Windows per verificarlo.
                 2. Apri Radar Scan Node - Centro di controllo e verifica che Scan Node Agent sia attivo.
                    Scan Node Agent dovrebbe attivarsi pochi minuti dopo la prima esecuzione.
                 3. Verifica che i motori e i plug-in di analisi siano scaricabili.
                     Dopo l'installazione, attendi 5-10 minuti che Radar.Scan.Daemon scarichi tutti i file binari. Una volta fatto, vedrai
                     le seguenti cartelle:
                     •   [unità]:\Programmi (x86)\F-Secure\RadarScanAgent\binaries_ds
                     •   [unità]:\Programmi (x86)\F-Secure\RadarScanAgent\binaries_ws
                     •   [unità]:\Programmi (x86)\F-Secure\RadarScanAgent\binaries_ss
                              Nota: Se viene disattivato un modulo del motore di analisi, i relativi file binari non verranno scaricati.

                 4. Verifica che il nodo di analisi possa connettersi al portale Elements Vulnerability Management:
                    a) Accedi al portale F-Secure Elements Vulnerability Management.
F-Secure Elements Vulnerability Management | 17

       b) Vai alla pagina Nodi di analisi.
          Deve essere sempre trascorso un tempo inferiore al minuto dall'ultimo tentativo di connessione del nodo di analisi
          al portale Elements Vulnerability Management. Se il valore Ultimo rilevamento è superiore, consulta la sezione
          di risoluzione dei problemi.

    5. Esamina i file di log in [unità]:\Programmi (x86)\F-Secure\RadarScanAgent\logs per altri
       errori.
    6. Esegui alcune analisi di test.
       Per esempio:
       a) Esegui un'analisi di rilevamento con la modalità Rilevamento host.
       b) Esegui un'analisi di sistema in un intervallo di porte limitato (ad esempio TCP/80,443).
       c) Esegui un'analisi Web con l'opzione Esegui attacchi disabilitata.

2.2.3 Configurazione dei nodi di analisi
    È possibile configurare i nodi di analisi tramite l'applicazione del centro di controllo.
    1. Trova la directory di installazione del nodo di analisi (es.:. [unità:\Programmi
       (x86)\F-Secure\RadarScanAgent\).
    2. Avvia l'applicazione del centro di controllo FSRadarAgent.Tray.exe.
    3. Vai alla scheda Impostazioni per trovare tutte le opzioni di configurazione.
       Le opzioni di configurazione più importanti sono:
        ID        Nome                                     Valore               Descrizione
                                                           (consigliato)
        4         SCANNODE.
                                                           14400000             Quanto spesso il nodo di analisi deve cercare
                  ModuleLoopInterval
                                                                                aggiornamenti in millisecondi. Il valore
                                                                                predefinito è ogni 4 ore.

        10-12     Module.{ScanEngineName}.
                                           True                                 Definisce quali motori di analisi sono abilitati sul
                  Enabled
                                                                                nodo di analisi.

        13-15     Module.{ScanEngineName}.
                                           GUID                                 L'identificatore univoco per ogni modulo del
                  ScanNodeId
                                                                                motore di analisi.
                                                                                Gli ID vengono usati quando vengono aggiunti
                                                                                nuovi nodi di analisi a Elements Vulnerability
                                                                                Management.

        19-21     Module.{ScanEngineName}.
                                           DiscoveryScan:                       Questi valori controllano il numero massimo di
                  MaxSimultaneousScans
                                           10                                   analisi simultanee che il nodo di analisi può
                                                                                eseguire.
                                                           SystemScan: 30
                                                                                Valori troppi alti potrebbero portare al non
                                                           WebScan: 5
                                                                                rilevamento di porte aperte durante l'analisi.

        127       Communication.Web
                                          False                                 Salta la convalida certificato durante la
                  Serivce.Updates.SkipSSL
                                                                                connessione a Radar Update Service.
                  CertificateValidation

        128       Communication.Web
                                          False                                 Salta la convalida certificato durante la
                  Serivce.SecurityCentre.
                                                                                connessione a Elements Vulnerability
                  SkipSSLCertificate
                                                                                Management.
                  Validation
18 | Distribuzione

           2.2.4 Risoluzione dei problemi dei nodi di analisi
                 Puoi provare i seguenti passaggi per risolvere i problemi dei nodi di analisi:
                 •   Assicurati che il nodo di analisi del servizio Windows sia in esecuzione.
                 •   Apri Radar Scan Node - Control Center e verifica se il nodo di analisi è attivo e i motori di analisi sono stati scaricati
                     (versione superiore a 0).
                 •   Esamina i file di log del nodo di analisi (C:\Programmi (x86)\F-Secure\RadarScanAgent\logs).
                 •   Esegui un test di connessione. Esegui il comando seguente con lo stesso utente che esegue il servizio: C:\Programmi
                     (x86)\F-Secure\RadarScanAgent>FSRadarAgent.exe -test.
                 •   Esegui l'agent del nodo di analisi in modalità debug:
                     •   Tramite la riga di comando con il comando seguente: FSRadarAgent.exe -c -vv. Ad esempio:
                         C:\Programmi (x86)\F-Secure\RadarScanAgent>FSRadarAgent.exe -c -vv.
                                 Nota: Ricorda di eseguire la riga di comando con lo stesso utente che esegue il servizio "F-Secure Radar
                                 Agent".
                     •   In alternativa, come servizio. Per farlo, aggiungi l'argomento -vv al comando di avvio del servizio. I parametri
                         sono modificabili nel Registro di sistema.

                                 Nota: La modifica del Registro di sistema è un'operazione molto delicata. Procedi con cautela se usi
                                 questo approccio.

                 •   Controlla Visualizzatore eventi Windows per possibili errori.
                 •   Se nessuno di questi passaggi ha funzionato, contatta l'assistenza Elements Vulnerability Management. Quando invii
                     la richiesta di assistenza, descrivi il problema in dettaglio e allega sempre i file di log (almeno uno risalente alla data
                     del problema).

           2.2.5 Utilizzo dei nodi di analisi in un ambiente offline
                 In alcuni casi potresti aver bisogno di installare i nodi di analisi in un ambiente offline, ad esempio quando un nodo di
                 analisi viene distribuito in un ambiente molto sicuro senza connessione a Internet.
                 La scomodità di tali ambienti è che disattivano importanti funzioni del nodo di analisi, ad esempio attivazione automatica
                 e aggiornamenti automatici del prodotto e del motore di analisi (plug-in).
                 Elements Vulnerability Management supporta tali configurazioni, anche se l'amministratore deve gestire manualmente
                 gli aggiornamenti al nodo di analisi.
                 Per gestire attivazione e aggiornamenti per i nodi di analisi in un ambiente offline:
                 1. Vai alla macchina con il nodo di analisi.
                 2. Apri Radar Scan Node - Centro di controllo (situata in C:\Programmi
                    (x86)\F-Secure\RadarScanAgent\FSRadarAgent.Tray.exe).
F-Secure Elements Vulnerability Management | 19

3. Genera la chiave di autorizzazione.

4. Copia la chiave in un computer con accesso online al servizio di aggiornamento di Radar.
5. Invia la chiave al servizio di aggiornamento di Radar all'indirizzo https://updates-api.radar.f-secure.com.

6. Se il nodo di analisi non è ancora stato attivato, copia il codice di attivazione dal servizio di aggiornamento di Radar
   alla macchina con il nodo di analisi.
20 | Distribuzione

                 7. Scarica aggiornamenti software per il nodo di analisi dal servizio di aggiornamento di Radar e copiali nella macchina
                    con il nodo di analisi.

                 8. Se il nodo di analisi non è ancora stato attivato, apri Radar Scan Node - Centro di controllo e applica il codice di
                    attivazione.

                 9. Installa gli aggiornamenti.
                    Ci sono due modi per installare gli aggiornamenti nella macchina con il nodo di analisi.
                      •   Manuale: esegui il pacchetto di aggiornamento nella macchina. Ti chiederà di inserire le credenziali utente del
                          servizio Windows.
                      •   Semi-automatico: posiziona il pacchetto in C:\Programmi
                          (x86)\F-Secure\RadarScanAgent\updates e attendi che il nodo di analisi installi gli aggiornamenti.
                          Ciò avverrà nei prossimi 5 minuti.

                 Come metodo alternativo, puoi usare uno script esterno (ad esempio PowerShell su un computer remoto) per eseguire
                 gli aggiornamenti. Ecco uno script di esempio che può aiutarti con questo approccio:

                     $authKey = .\FSRadarAgent.exe -authKeyS
                     $updateService = "https://updates-api.radar.f-secure.com"
                     $authResult = Invoke-RestMethod -Method Post -Uri
                     "$updateService/api/1.0/ProductUpdates/Components/ScanNodeAgent/AuthKey" -Header @{"Content-Type"
                      = "application/json"} -Body (ConvertTo-Json @{"authKey" = $authKey[0]})
                     if ($authResult.ActivationCode) {echo $authResult.ActivationCode | .\FSRadarAgent.exe -activate}
                     $token = $authResult.RequestToken
                     $packageResult = Invoke-RestMethod -Method Post -Uri
                     "$updateService/api/1.0/ProductUpdates/Packages/$token/Generate" -Header @{"Content-Type" =
F-Secure Elements Vulnerability Management | 21

        "application/json"} -Body (ConvertTo-Json @{"IncludeModules" = ("PSNG", "SSNG", "WSNG")})
        while ($packageResult.Status -eq "New" -Or $packageResult.Status -eq "InProgress")
         {
         $packageResult = Invoke-RestMethod -Method Get -Uri
        "$updateService/api/1.0/ProductUpdates/Packages/$token/Status" -Header @{"Content-Type" =
        "application/json"}
         }
        if ($packageResult.Status -eq "Ready")
         {
         mkdir .\updates\Script
         Invoke-WebRequest -Uri $packageResult.DownloadUrl -OutFile
        .\updates\Script\Radar_Scan_Node_Agent_installer_with_license.exe
         .\updates\Script\Radar_Scan_Node_Agent_installer_with_license.exe -ai
         } else {echo "FAILED!"}

2.2.6 Disinstallazione dei nodi di analisi
    Per disinstallare un nodo di analisi di Elements Vulnerability Management:
    1. Vai a Pannello di controllo >Programmi >Programmi e funzionalità.
    2. Verifica l'elenco dei programmi.
       Se vedi F-Secure Radar Scan Node Agent:
       a) Fai doppio clic su F-Secure Radar Scan Node Agent.
       b) Digita y e premi Invio per confermare di voler rimuovere Scan Node Agent.
            Scan Node Agent viene disinstallato.
       Se non riesci a trovare F-Secure Radar Scan Node Agent, significa che la tua versione di Scan Node Agent è precedente
       alla 2.6.1.1174. Per disinstallare versioni precedenti:
       a) Apri un prompt dei comandi con privilegi elevati.
       b) Modifica la directory in C:\Programmi (x86)\F-Secure\RadarScanAgent.
       c) Disinstalla il servizio Windows di Radar Scan Node Agent eseguendo il comando seguente: FSRadarAgent.exe
            -u.
       d) Elimina la cartella del nodo di analisi C:\Programmi (x86)\F-Secure\RadarScanAgent.
       e) Rimuovi la seguente chiave di registro: HKLM\Software\Wow6432Node\F-Secure\SN.
            Il software del nodo di analisi è ora disinstallato.

    Per rimuovere file rimanenti:
    1. Accedi al portale Elements Vulnerability Management.
    2. Vai alla pagina Nodi di analisi.
    3. Usa il menu azione per annullare la registrazione dei motori di analisi.

2.3 Installazione di nodi di analisi Radar (Linux)
    I nodi di analisi sono usati per eseguire le effettive analisi di vulnerabilità.
    Un nodo di analisi è installabile con uno o più dei seguenti motori di analisi:
    •    L'analisi di rilevamento è un motore di analisi di rilevamento e porte.
    •    L'analisi di sistema è in grado di analizzare indirizzi IP per cercare vulnerabilità note.
    •    L'analisi Web è progettato per analizzare applicazioni Web personalizzate alla ricerca di vulnerabilità.

    Requisiti del nodo di analisi (Linux)
    •    Ubuntu Server (solo versioni a 64 bit, 18.x LTS): https://ubuntu.com/download/server
    •    SSH (la GUI non è necessaria, le librarie X11 richieste sono installate automaticamente come dipendenze di pacchetto
         .deb)
    •    Accesso di rete a
    •    • https://updates.radar.f-secure.com/, https://gateway.radar.f-secure.com/ e http://guts2.sp.f-secure.com/
         • https://updates-api.radar.f-secure.com (API Radar Update Service)
    •    Accesso di rete a Elements Vulnerability Management:
         •   https://api.radar.f-secure.com per gli account con un abbonamento
22 | Distribuzione

                     •    URI assegnato durante il processo di installazione per le installazioni locali
                     •    Se usi un server proxy, deve consentire i seguenti metodi di richiesta HTTP: GET, HEAD e POST verso i servizi
                          Web menzionati.
                 •   Hardware
                 •   • Minimo 4 GB di RAM (consigliati: 8 GB)
                     • Minimo processore da 2 GHz/2 CPU in AWS
                     • Minimo 30 GB di spazio su disco

           2.3.1 Procedura di installazione
                 Segui questi passaggi per installare un nodo di analisi sul sistema Linux.
                          Nota: Il pacchetto dotnet-runtime-deps-2.2 per Ubuntu 18.04 LTS richiede liblttng-ust0,
                          disponibile solo nel repository ATP universe. Per installare questo repository, esegui i seguenti comandi:
                          1. sudo add-apt-repository universe
                          2. sudo apt-get update

                 1. Scarica il pacchetto di installazione del nodo di analisi
                    Uso di un pacchetto di installazione per le informazioni di licenza applicate automaticamente:
                    a) Nel portale Elements Vulnerability Management, vai alla pagina Nodi di analisi e seleziona Nuovo nodo di analisi.
                    b) Seleziona Richiedi un nuovo nodo di analisi.
                    c) Inserisci nome e descrizione per il nodo di analisi, quindi seleziona Richiedi.
                       La pagina risultante include il link di download e istruzioni di base. Le informazioni di licenza incluse nel pacchetto
                       di installazione sono valide per 14 giorni. Non è necessario applicare manualmente la licenza quando usi questo
                       tipo di pacchetto di installazione, anche se serve una connessione Internet durante l'installazione. In caso di
                       problemi con l'applicazione della licenza, segui i passaggi indicati per applicarla manualmente.
                    Uso di un pacchetto di installazione per le informazioni di licenza applicate manualmente:
                    a) Scarica il pacchetto di installazione del nodo di analisi da
                       https://updates-api.radar.f-secure.com/api/1.1/ProductUpdates/Components/ScanNodeAgent/Releases/4.0.0.0/Download.
                       In alternativa, puoi usare il comando seguente per scaricare il pacchetto di installazione:

                          wget -P ~ --content-disposition
                          https://updates-api.radar.f-secure.com/api/1.1/ProductUpdates/Components/ScanNodeAgent/Releases/4.0.0.0/Download

                     b)   Nel portale Elements Vulnerability Management, vai alla pagina Nodi di analisi e seleziona Nuovo nodo di analisi.
                     c)   Seleziona Richiedi un nuovo nodo di analisi.
                     d)   Inserisci nome e descrizione per il nodo di analisi, quindi seleziona Richiedi.
                     e)   Copia l'URL in Scarica licenza del nodo di analisi negli appunti.
                          L'URL è valido per 14 giorni e deve avere il formato seguente:
                          https://updates-api.radar.f-secure.com/api/2.9/organizations/productLicenses/order?token=2Ub3Tfd(....).
                     f) Usa il comando seguente per scaricare il file di licenza nel sistema Linux, sostituendo  con l'URL copiato
                        dal portale Elements Vulnerability Management:

                          wget -O ~/license.fsrl 

                 2. Se devi usare un server proxy per la comunicazione con reti esterne, imposta le variabili ambiente
                    FSECURE_HTTP_PROXY_HOST e FSECURE_HTTP_PROXY_PORT.
                    Queste impostazioni vengono usate per le operazioni del nodo di analisi normali e per la manutenzione (installazione
                    e aggiornamento del nodo di analisi).
                     a) Esegui i comandi seguenti per impostare le variabili con il file /etc/environment:

                          echo "FSECURE_HTTP_PROXY_HOST=www.proxy.example.com" | sudo tee -a /etc/environment
                          echo "FSECURE_HTTP_PROXY_PORT=8080" | sudo tee -a /etc/environment

                     b) Disconnetti per applicare le modifiche, quindi accedi nuovamente.
                 3. Esegui i comandi seguenti per installare i prerequisiti:
Puoi anche leggere