Il Vulnerability Assessment è il pilastro centrale per qualsiasi strategia di sicurezza proattiva, un test utile per mettere alla prova la sicurezza dell’infrastruttura IT aziendale e di tutti i sistemi informatici, hardware e software e applicazioni web relativi.
Il Vulnerability Assessment non è un semplice test, quanto più insieme di attività di scansione automatizzate o semi automatizzate della rete che permette di individuare e classificarne le vulnerabilità che potrebbero essere il potenziale punto d’accesso per degli attacchi informatici.
A cosa serve il Vulnerability Assessment
La valutazione delle vulnerabilità consiste in un’analisi dettagliata dell’infrastruttura IT grazie alla quale è possibile prevenire le minacce e salvaguardare la normale prosecuzione dell’attività aziendale.
Classificando le vulnerabilità dell’infrastruttura IT, siano esse sul perimetro della rete pubblica o all’interno della rete privata, si ottiene una visione complessiva dello stato di robustezza dei propri sistemi informatici, consentendo di mettere in atto un piano di remediation periodico e razionalizzando le attività relative.
Ambito di applicazione
Un Vulnerability Assessment efficace non si limita a valutare i servizi potenzialmente esposti ad attacchi provenienti dalla rete Internet, è fondamentale tutelarsi anche all’interno della propria rete privata. A questo scopo vengono testati sistemi server, postazioni di lavoro, apparati di rete e dispositivi firewall esposti sul perimetro esterno o raggiungibili dalla rete privata.
I test di vulnerabilità vengono svolti con l’utilizzo dei migliori software open source o piattaforme tools di scansione, che garantiscono il rispetto degli standard internazionali di riferimento (ISO/IEC 27001:2005, ITIL, COBIT, PCI, SOX, HIPAA, CASPR, SET, NIST e altre normative sulla protezione dei dati).
Come si svolge il Vulnerability Assessment
Ecco come si svolge un tipico Vulnerability Assessment:
Prima di tutto, è essenziale stabilire l’ambito del VA. Ciò potrebbe includere specifici sistemi, reti, applicazioni o l’intera infrastruttura IT dell’organizzazione.
Successivamente viene effettuata la raccolta di dati sull’infrastruttura target, come indirizzi IP, nomi di dominio, tipologie di dispositivi e altre informazioni pertinenti.
Utilizzando strumenti automatizzati, viene eseguita la scansione dell’infrastruttura per identificare possibili vulnerabilità, questi strumenti confrontano i sistemi in esame con database di vulnerabilità noti per identificare i punti deboli.
A questo punto gli esperti analizzano i risultati per distinguere i falsi positivi dai veri problemi di sicurezza.
Le vulnerabilità identificate vengono valutate in base alla loro gravità, impatto potenziale e sfruttabilità e vengono generati rapporti dettagliati che elencano tutte le problematiche trovate, insieme alle informazioni su come sono state identificate, la loro gravità e le raccomandazioni su come risolverle.
Cosa possiamo fare per te?
- Scansione, identificazione e classificazione: utilizziamo di strumenti avanzati per scansionare sistemi, reti e applicazioni alla ricerca di potenziali vulnerabilità.
Classifichiamo le vulnerabilità in base alla loro gravità e al rischio potenziale. - Report, analisi approfondita e rimedi: forniamo dettagli tecnici sulle vulnerabilità rilevate, spiegando le cause e le potenziali ripercussioni.
Suggeriamo come risolvere le vulnerabilità identificate, dalla semplice patch al cambiamento architetturale. - Remediation: se il cliente lo disidera ci occupiamo anche delle attività di remediation, fornendo un servizio completo.