Gli attacchi informatici stanno aumentando in maniera esponenziale. Essi tendono a sfruttare vulnerabilità presenti nei nostri sistemi informativi, soprattutto nelle parti esposte ad Internet (siti web e servizi raggiungibili dall’esterno).
Il Vulnerability Assessment è un servizio in grado di evidenziare ogni criticità ed indiarci come porvi rimedio, consentendoci di correre ai ripari prima che sia troppo tardi.
Perchè il Vulnerability Assesment è importante?
Perché senza un processo continuativo di controllo, anche configurazioni nate sicure, possono non esserlo più con il passare del tempo.
Nel tempo, infatti, emergono nuove vulnerabilità che possono essere sfruttate dagli hacker, specialmente se non interveniamo correggendo queste criticità con gli appositi aggiornamenti.
Il nostro servizio di Vulnerability Assessment
Il nostro servizio di Vulnerability Assessment sfrutta tecnologie in grado di effettuare questo tipo di valutazioni in tre differenti modalità:
- dall’esterno, controllando le parti esposte del sistema informativo;
- dall’interno, controllando anche le parti del sistema informativo che non sono esposte all’esterno tramite Internet, ma che potrebbero comunque subire un attacco;
- in forma continuativa, dando anche evidenza dell’evoluzione nel tempo delle eventuali vulnerabilità.
Come funziona il Vulnerability Assessment?
Tramite appositi Vulnerability Assessment Tools, viene effettuata una scansione delle componenti del sistema informativo, evidenziando:- Versioni di software o di servizi obsolete;
- Certificati scaduti o non correttamente funzionanti;
- Problemi di configurazione dei sistemi con esposizione, anche involontaria di parte degli stessi.
Gravità | Punteggio CVSS V3 | Definizione |
---|---|---|
Critica | Tra 9 e 10 | Lo sfruttamento della vulnerabilità è estremamente semplice e se sfruttata comporta la compromissione dell’intero sistema. Si consiglia di attuare immediatamente un piano di correzione. |
Alta | Tra 7 e 9 | Lo sfruttamento della vulnerabilità è più difficile, ma potrebbe comunque causare danni elevati e potenzialmente una perdita di dati e/o lunghi tempi di inattività. Si consiglia di attuare al più presto possibile un piano di correzione. |
Moderata | Tra 4 e 7 | Esistono vulnerabilità ma non sono sfruttabili direttamente. Si consiglia di attuare un piano di correzione, una volta risolte le vulnerabilità di livello superiore. |
Bassa | Tra 0 e 4 | Le vulnerabilità non sono sfruttabili, ma risolvendole si “ridurrebbe la superficie di attacco”. Si consiglia di attuare un piano di correzione, in occasione delle prossime attività di manutenzione ordinaria. |
Informativa | Nessuno | Non esiste alcuna vulnerabilità. Vengono comunque fornite indicazioni per mantenere in sicurezza il sistema. Un piano di correzione non è necessario. |
In un contesto dove le minacce informatiche sono in continua evoluzione, il Vulnerability Assessment diventa un alleato indispensabile per salvaguardare i dati e le operazioni, assicurando una risposta proattiva e tempestiva alle sfide della sicurezza.