
Il Vulnerability Assessment è il pilastro centrale per qualsiasi strategia di sicurezza proattiva, un test utile per mettere alla prova la sicurezza dell’infrastruttura IT aziendale e di tutti i sistemi informatici, hardware e software e applicazioni web relativi.
Il Vulnerability Assessment non è un semplice test, quanto più insieme di attività di scansione automatizzate o semi automatizzate della rete che permette di individuare e classificarne le vulnerabilità che potrebbero essere il potenziale punto d’accesso per degli attacchi informatici.
Vulnerability Assessment e Penetration Test
La differenza principale tra il Vulnerability Assessment e il Penetration Test è che quest’ultimo è una vera e propria simulazione di attacco informatico, eseguito da un ethical hacker, al fine di individuare le falle che consentirebbero l’accesso indesiderato al sistema e misurare l’impatto sull’infrastruttura IT dello sfruttamento (exploit) delle stesse.
Diversamente, il Vulnerability Assessment è un’analisi ad ampio spettro automatizzata, o manuale, eseguita con l’impiego di specifici software avanzati, orientata a individuare e classificare le vulnerabilità note fermandosi prima dello sfruttamento delle stesse. Il Vulnerability Assessment può essere considerato una fase preliminare di un pacchetto più ampio di test, tra cui il Penetration Test.
A cosa serve il Vulnerability Assessment
La valutazione delle vulnerabilità consiste in un’analisi dettagliata dell’infrastruttura IT grazie alla quale è possibile prevenire le minacce e salvaguardare la normale prosecuzione dell’attività aziendale.
Classificando le vulnerabilità dell’infrastruttura IT, siano esse sul perimetro della rete pubblica o all’interno della rete privata, si ottiene una visione complessiva dello stato di robustezza dei propri sistemi informatici, consentendo di mettere in atto un piano di remediation periodico e razionalizzando le attività relative.
Ambito di applicazione
Un Vulnerability Assessment efficace non si limita a valutare i servizi potenzialmente esposti ad attacchi provenienti dalla rete Internet, è fondamentale tutelarsi anche all’interno della propria rete privata. A questo scopo vengono testati sistemi server, postazioni di lavoro, apparati di rete e dispositivi firewall esposti sul perimetro esterno o raggiungibili dalla rete privata.
I test di vulnerabilità vengono svolti con l’utilizzo dei migliori software open source o piattaforme tools di scansione, che garantiscono il rispetto degli standard internazionali di riferimento (ISO/IEC 27001:2005, ITIL, COBIT, PCI, SOX, HIPAA, CASPR, SET, NIST e altre normative sulla protezione dei dati).
Come si svolge il Vulnerability Assessment
Il Vulnerability Assessment (VA) è un processo sistematico che identifica, valuta e classifica le vulnerabilità presenti nei sistemi informatici.
Ecco come si svolge un tipico Vulnerability Assessment:
Prima di tutto, è essenziale stabilire l’ambito del VA. Ciò potrebbe includere specifici sistemi, reti, applicazioni o l’intera infrastruttura IT dell’organizzazione.
Successivamente viene effettuata la raccolta di dati sull’infrastruttura target, come indirizzi IP, nomi di dominio, tipologie di dispositivi e altre informazioni pertinenti.
Utilizzando strumenti automatizzati, viene eseguita la scansione dell’infrastruttura per identificare possibili vulnerabilità, questi strumenti confrontano i sistemi in esame con database di vulnerabilità noti per identificare i punti deboli.
A questo punto gli esperti analizzano i risultati per distinguere i falsi positivi dai veri problemi di sicurezza.
Le vulnerabilità identificate vengono valutate in base alla loro gravità, impatto potenziale e sfruttabilità e vengono generati rapporti dettagliati che elencano tutte le vulnerabilità trovate, insieme alle informazioni su come sono state identificate, la loro gravità e le raccomandazioni su come mitigarle o risolverle.
Cosa possiamo fare per te?
- Scansione, identificazione e classificazione: utilizzo di strumenti avanzati per scansionare sistemi, reti e applicazioni alla ricerca di potenziali vulnerabilità.
Classificazione delle vulnerabilità in base alla loro gravità e al rischio potenziale. - Report, analisi approfondita e rimedi: fornitura di dettagli tecnici sulle vulnerabilità rilevate, spiegando le cause e le potenziali ripercussioni.
Suggerimenti su come mitigare o risolvere le vulnerabilità identificate, dalla semplice patch al cambiamento architetturale. - Integrazione con Soluzioni di Sicurezza: integrazione con soluzioni di sicurezza esistenti, come sistemi di gestione delle informazioni e degli eventi (SIEM).
Contattaci
Cyber Security
Ultime News
-
-
Crittografia simmetrica e asimmetrica: significato e differenze
18 Settembre 2023 -
Dark web: cos’è, come accedere e cosa si trova
1 Settembre 2023 -
Differenza tra phishing, smishing e vishing
10 Agosto 2023 -