Vulnerability Assessment

Per evidenziare con tempestività eventuali criticità dei sistemi informativi, sul piano della sicurezza informatica

Proteggere il patrimonio informativo della tua organizzazione è fondamentale.
Il Vulnerability Assessment ti aiuta a identificare e affrontare potenziali debolezze di sicurezza nella tua infrastruttura IT o nel tuo sito Internet, prima che possano essere sfruttate per un attacco informatico.

Cos’è un Vulnerability Assessment

La maggior parte delle intrusioni informatiche avviene tramite lo sfruttamento di vulnerabilità note e i cui rimedi sono già conosciuti.

In ambito informatico, per Vulnerability Assessment si intende quel processo finalizzato a identificare e classificare i rischi e le vulnerabilità, in termini di sicurezza, dei sistemi informativi.

Il Vulnerability Assessment è un’analisi di sicurezza che ha come obiettivo l’identificazione di tutte le vulnerabilità dei sistemi, degli apparati e delle applicazioni, valutando il danno potenziale che l’eventuale “attaccante” potrebbe infiggere al sistema informativo aziendale.

Queste attività hanno lo scopo di individuare, all’interno o all’esterno di un’organizzazione, gli eventuali errori di programmazione o le errate configurazioni commessi durante un’installazione o durante un upgrade dei sistemi informativi. Uno degli aspetti chiave di questa tipologia di analisi è l’isolamento tempestivo delle vulnerabilità evidenziate che potrebbero causare un blocco temporale o una grave perdita di dati.

Un buon strumento di Vulnerability Assessment permette all’utente di avere una situazione aggiornata del livello di sicurezza degli asset IT. Ovviamente, questo è il punto di partenza per ottimizzare tutti gli sforzi di security management.

Perché eseguire un Vulnerability Assessment

Uno degli errori più comuni commessi dalle organizzazioni è la convinzione di sentirsi invulnerabili: anche in presenza dei migliori sistemi di antivirus, firewall, IDS e IPS non si è immuni agli attacchi informatici, oggi sempre più frequenti. Inoltre, senza un processo continuativo di controllo, anche configurazioni nate sicure, possono non esserlo più con il passare del tempo.

Un errore, una dimenticanza, un passaggio di consegna non eseguito alla lettera, possono risultare fatali per il corretto funzionamento della propria infrastruttura tecnologica.

I principali vantaggi del Vulnerability Assessment sono:

  • Rilevamento precoce: identifica le vulnerabilità prima che possano essere sfruttate da attori malintenzionati
  • Mitigazione del rischio: permette di affrontare i problemi di sicurezza in base alla loro gravità
  • Conformità: consente di allinearsi ai requisiti normativi ed agli standard di settore per la cybersecurity
  • Ottimizzazione dei costi: previene potenziali violazioni che potrebbero comportare danni finanziari e reputazionali significativi

Di conseguenza, una valutazione delle vulnerabilità ben cadenzata e regolare è fondamentale per mantenere la continuità operativa e per avere una solida postura di sicurezza informatica.

Il processo di Vulnerability Assessment

Il processo di Vulnerability Assessment è composto da scansioni che vengono effettuate sulle reti mediante strumenti professionali, i cosiddetti vulnerability scanner, che effettuano diversi tipi di scansione:

  • scansioni di reti e dispositivi di rete
  • scansioni di host e server
  • scansioni delle reti wireless
  • scansioni delle Web application
  • scansioni dei database.

Esistono sul mercato diversi vulnerability scanner, sia opensource che commerciali.

Il nostro processo di Vulnerabillity Assessment

Noi ci avvaliamo di Cyber CNS di Connect Secure, il vulnerability scanner più diffuso e più affidabile sul mercato.

Prima di effettuare una scansione alla ricerca di possibili vulnerabilità, dobbiamo conoscere i livelli di gravità e l’intervallo di punteggio CVSS (Common Vulnerability Scoring System) corrispondente utilizzati in tutto il documento per valutare la vulnerabilità e l’impatto del rischio. Questo è lo schema di riferimento:

GravitàPunteggio CVSS V3Definizione
CriticalTra 9.0 e 10.0Lo sfruttamento è semplice e di solito comporta un compromesso a livello di sistema. Si consiglia di formare immediatamente un piano d’azione e di patch.
HighTra 7.0 e 8.9Lo sfruttamento è più difficile ma potrebbe causare privilegi elevati e potenzialmente una perdita di dati o tempi di inattività. Si consiglia di formare un piano d’azione e patch il più presto possibile.
ModerateTra 4.0 e 6.9Esistono vulnerabilità ma non sono sfruttabili o richiedono passaggi aggiuntivi come il social engineering. Si consiglia di formare un piano di azione e patch dopo che i problemi ad alta priorità sono stati risolti.
LowTra 0.1 e 3.9Le vulnerabilità non sono sfruttabili ma ridurrebbero la superficie di attacco di un’organizzazione. Si consiglia di formare un piano di azione e patch durante la successiva finestra di manutenzione.
InformationalNessunoNon esiste alcuna vulnerabilità. Ulteriori informazioni vengono fornite per quanto riguarda gli elementi rilevati durante i test, i controlli efficaci e la documentazione aggiuntiva.

Queste sono le fasi del nostro processo di VA

  • Definizione dell’ambito: lavoriamo con te per definire l’ambito della valutazione, inclusi reti, sistemi e applicazioni da esaminare
  • Scansione: i nostri esperti effettuano una prima scansione sugli indirizzi IP oggetto del VA
  • Analisi: analizziamo i risultati per identificare vulnerabilità reali ed eliminare i falsi positivi
  • Reporting: redigiamo un report completo che presenti i risultati ed evidenzi le nostre raccomandazioni

Interruzione dell’operatività

Il nostro Vulnerability Assessment è progettato per avere un impatto minimo sulle operazioni.
In alcuni casi una scansione approfondita, soprattutto sui servizi web, potrebbe richiedere un riavvio dei servizi o delle macchine.

Frequenza raccomandata del Vulnerability Assessment

Sebbene le esigenze possano variare, generalmente raccomandiamo:

  • Scansioni semestrali come minimo
  • Scansioni aggiuntive dopo significativi cambiamenti infrastrutturali

Oltre la tecnologia

Ricorda, la sicurezza informatica non riguarda solo la tecnologia, ma l’uso che ne viene fatto dalle persone. Per questo ti accompagniamo, con la nostra consulenza specialistica, anche su questi piani:

  • Diffusione della consapevolezza tra gli utenti
  • Migliori pratiche di sicurezza
  • Creazione di una cultura della cybersecurity all’interno della tua organizzazione

La tua infrastruttura IT è al sicuro?

Prenota oggi stesso il tuo Vulnerability Assessment

Torna in alto