
Vulnerability Assessment
Il Vulnerability Assessment è il pilastro centrale per qualsiasi strategia di sicurezza proattiva, un test utile per mettere alla prova la sicurezza dell’infrastruttura IT aziendale e di tutti i sistemi informatici, hardware e software e applicazioni web relativi.
Il Vulnerability Assessment non è un semplice test, quanto più insieme di attività di scansione automatizzate o semi automatizzate della rete che permette di individuare e classificarne le vulnerabilità che potrebbero essere il potenziale punto d’accesso per degli attacchi informatici.
Vulnerability Assessment e Penetration Test
La differenza principale tra il Vulnerability Assessment e il Penetration Test è che quest’ultimo è una vera e propria simulazione di attacco informatico, eseguito da un ethical hacker, al fine di individuare le falle che consentirebbero l’accesso indesiderato al sistema e misurare l’impatto sull’infrastruttura IT dello sfruttamento (exploit) delle stesse.
Diversamente, il Vulnerability Assessment è un’analisi ad ampio spettro automatizzata, o manuale, eseguita con l’impiego di specifici software avanzati, orientata a individuare e classificare le vulnerabilità note fermandosi prima dello sfruttamento delle stesse. Il Vulnerability Assessment può essere considerato una fase preliminare di un pacchetto più ampio di test, tra cui il Penetration Test.
A cosa serve il Vulnerability Assessment
La valutazione delle vulnerabilità consiste in un’analisi dettagliata dell’infrastruttura IT grazie alla quale è possibile prevenire le minacce e salvaguardare la normale prosecuzione dell’attività aziendale.
Classificando le vulnerabilità dell’infrastruttura IT, siano esse sul perimetro della rete pubblica o all’interno della rete privata, si ottiene una visione complessiva dello stato di robustezza dei propri sistemi informatici, consentendo di mettere in atto un piano di remediation periodico e razionalizzando le attività relative.
Ambito di applicazione
Un Vulnerability Assessment efficace non si limita a valutare i servizi potenzialmente esposti ad attacchi provenienti dalla rete Internet, è fondamentale tutelarsi anche all’interno della propria rete privata. A questo scopo vengono testati sistemi server, postazioni di lavoro, apparati di rete e dispositivi firewall esposti sul perimetro esterno o raggiungibili dalla rete privata.
I test di vulnerabilità vengono svolti con l’utilizzo dei migliori software open source o piattaforme tools di scansione, che garantiscono il rispetto degli standard internazionali di riferimento (ISO/IEC 27001:2005, ITIL, COBIT, PCI, SOX, HIPAA, CASPR, SET, NIST e altre normative sulla protezione dei dati).
Come si svolge il Vulnerability Assessment Penetration Test
Una volta definito l’ambito o perimetro in fase di analisi, a seconda delle tue esigenze, pianifichiamo l’esecuzione del Vulnerability Assessment scegliendo tra le possibili modalità, ognuna con caratteristiche e finalità differenti:
- Black Box Testing: eseguito senza avere raccolto preventivamente alcuna informazione sui sistemi di difesa attivi sull’infrastruttura IT e senza conoscerne il codice sorgente.
- Grey Box Testing: eseguito con una parziale conoscenza dell’infrastruttura IT.
- White Box Testing: eseguito a fronte di una conoscenza approfondita dell’infrastruttura IT nella sua totalità, dagli schemi di rete ai codici sorgente delle web applications.
Scegliere la tipologia di Vulnerability Assessment Penetration Test e la modalità di esecuzione più idonea alla propria infrastruttura è fondamentale per metterla in sicurezza efficacemente. Contattaci per un preventivo gratuito e senza impegno per il Vulnerability Assessment più adatto per te!
Contattaci
Cyber Security
Ultime News
-
-
Insider Threats: identifica e contrasta le minacce interne
29 Maggio 2023 -
Cos’è un Ransomware, come si prende e come proteggersi
28 Aprile 2023 -
Che cos’è un malware e come affrontarlo?
24 Aprile 2023 -