Vulnerability Assesment

Il vulnerability assessment è un processo fondamentale per garantire la sicurezza informatica delle aziende. Consiste nell’identificazione e nella valutazione delle vulnerabilità presenti nei sistemi, nelle reti e nelle applicazioni aziendali. Eseguire regolarmente un vulnerability assessment offre numerosi benefici e vantaggi significativi.

Attraverso una valutazione approfondita dei sistemi e delle applicazioni, è possibile identificare i punti deboli che potrebbero essere sfruttati da hacker o da criminali informatici per compromettere la sicurezza dell’azienda. Ciò consente all’azienda di prendere provvedimenti correttivi tempestivi per mitigare i rischi e proteggere le proprie risorse digitali.

Un Vulnerability Assessment efficace non si limita a valutare i servizi potenzialmente esposti ad attacchi provenienti dalla rete Internet, è fondamentale tutelarsi anche all’interno della propria rete privata. A questo scopo vengono testati sistemi server, postazioni di lavoro, apparati di rete e dispositivi firewall esposti sul perimetro esterno o raggiungibili dalla rete privata.

I test di vulnerabilità vengono svolti con l’utilizzo dei migliori software open source o piattaforme tools di scansione, che garantiscono il rispetto degli standard internazionali di riferimento (ISO/IEC 27001:2005, ITIL, COBIT, PCI, SOX, HIPAA, CASPR, SET, NIST e altre normative sulla protezione dei dati).

Inoltre, un vulnerability assessment aiuta a migliorare la protezione dei dati sensibili. Identificando e valutando le vulnerabilità, è possibile adottare le misure correttive adeguate per proteggere le informazioni aziendali. Ciò può includere l’aggiornamento dei sistemi, l’implementazione di patch di sicurezza, l’adozione di procedure di autenticazione più solide e altre contromisure che riducono il rischio di compromissione dei dati sensibili.

Un processo di vulnerability assessment in genere si svolge in cinque passaggi:

  • determinare le risorse hardware e software presenti in un ambiente
  • analizzare il livello di criticità di ciascun asset
  • identificare le vulnerabilità di sicurezza che incidono sugli asset
  • assegnare un punteggio di rischio per ciascuna vulnerabilità
  • miitigare le vulnerabilità a rischio più elevato a partire dagli asset più preziosi

Host Assessment

Questo tipo di valutazione della vulnerabilità esamina gli host: server che eseguono siti web, database, applicazioni e qualsiasi altra cosa nell’infrastruttura digitale dell’azienda

In questo caso viene analizzato:

  • Correttezza delle configurazioni
  • Patch di sicurezza necessarie sia al sistema operativo che alle applicazioni;
  • Controllo della gestione delle patch

Network Assessment

Una valutazione della rete esamina la dorsale dell’infrastruttura, sia cablata che wireless. L’intento è garantire che le persone non autorizzate non possano accedere a reti pubbliche o private. Una volta che si trovano su una rete, la probabilità che gli aggressori possano compromettere i sistemi collegati a quella rete aumenta in modo significativo.

Application Assessment

Una valutazione dell’applicazione riconosce che il software in esecuzione su un server, una workstation o un dispositivo mobile collegato alla rete avrà privilegi e accesso alle risorse. Una vulnerabilità in un’applicazione, comprese quelle che vengono eseguite automaticamente e non su richiesta dell’utente, può fornire un accesso all’infrastruttura.

Database Assessment

I database siano tecnicamente software, vengono esaminati a causa dell’elevato numero degli aggressori che prendono di mira i punti deboli di un database. Gli esperti esaminano le configurazioni errate, le installazioni non autorizzate, lo sviluppo e gli ambienti di test con livelli di autorizzazione e accesso più elevati del solito. Inoltre esaminano e classificano i dati che potrebbero essere soggetti a vari requisiti di sicurezza, legali e normativi.