Vai al contenuto

VULNERABILITY ASSESSMENT

Il Vulnerability assessment è un processo di identificazione e classificazione delle vulnerabilità di un’infrastruttura informatica, ossia dei punti deboli di un sistema informativo aziendale.

È il punto di partenza per valutare quanto un’infrastruttura sia effettivamente esposta ai rischi e ci aiuta a definire dove sia meglio concentrare i nostri investimenti per una sufficiente prevenzione.

La scansione delle vulnerabilità – termine che meglio traduce in italiano il termine Vulnerability assessment – prevede la valutazione delle vulnerabilità assegnando loro un livello di gravità e le raccomandate azioni di rimedio o mitigazione.

Esistono diversi tipi di Vulnerability assessment:

Host assessment

Valutazione delle vulnerabilità di un server

Network assessment

Valutazione della rete e degli apparati di accesso

Database assessment

Valutazione delle vulnerabilità di un database

Application assessment

Valutazione delle vulnerabilità di un applicazione aziendale

Le 4 fasi che identificano un Vulnerability assessment

Identificazione della vulnerabilità del sistema

Analisi delle vulnerabilità: della rete, del server o del sito web

Valutazione del rischio di vulnerabilità

Risoluzione per colmare le lacune di sicurezza

Per essere efficaci, le organizzazioni, di qualsiasi dimensioni esse siano, devono rendere operativo questo processo e ripeterlo a intervalli regolari.
Prenota ora un sopralluogo per valutare quanto sei esposto a rischi informatici.

L’obiettivo: redigere un elenco completo delle vulnerabilità.

Gli analisti della sicurezza testano lo stato della sicurezza di applicazioni, server o altri sistemi scansionando con strumenti automatizzati o testandoli e valutandoli manualmente.

Gli analisti si affidano anche a database di vulnerabilità, annunci di vulnerabilità dei fornitori, sistemi di gestione delle risorse e feed di intelligence sulle minacce per identificare i punti deboli della sicurezza.

L’obiettivo: identificare l’origine e la causa principale delle vulnerabilità identificate nella fase uno.

Implica l’identificazione dei componenti di sistema responsabili di ciascuna vulnerabilità e la causa principale della vulnerabilità.

Ad esempio, la causa principale di una vulnerabilità potrebbe essere una vecchia versione di una libreria open source. Questo fornisce una soluzione chiara per sanare la vulnerabilità: l’aggiornamento della libreria.

L’obiettivo: definizione delle priorità delle vulnerabilità.

Implica gli analisti della sicurezza che assegnano un grado o un punteggio di gravità a ciascuna vulnerabilità, in base a fattori quali:

  • sistemi interessati
  • dati a rischio
  • funzioni aziendali a rischio
  • facilità di attacco
  • gravità di un attacco
  • potenziale danno a causa della vulnerabilità

L’obiettivo: colmare le lacune di sicurezza.

Si tratta in genere di uno sforzo congiunto del personale di sicurezza, dei team di sviluppo e operativi, che determinano il percorso più efficace per la correzione o l’attenuazione di ciascuna vulnerabilità.

Le fasi di risoluzione specifiche potrebbero includere:

  • introduzione di nuove procedure, misure o strumenti di sicurezza
  • aggiornamento di modifiche operative o di configurazione
  • sviluppo e implementazione di una patch di vulnerabilità
Contattaci gratis e senza impegno
Contattaci ora
Non vediamo l'ora di aiutarti 😊
Vuoi sapere come possiamo esserti utili?