penetration-tes-NEGATIVO

VULNERABILITY ASSESSMENT

VERIFICA LA SICUREZZA DEI SISTEMI AZIENDALI

Il Vulnerability Assessment eileva le vulnerabilità che più probabilmente saranno identificate e sfruttate per un’intrusione nei tuoi sistemi IT.

Conoscerle ti permetterà di correggerle prima che sia troppo tardi.

 

PERCHÈ FARE UN VULNERABILITY ASSESSMENT?

01.

Per conoscere le debolezze della rete aziendale prima di un potenziale attaccante

02.

Per valutare il livello di rischio cui sono esposti i dati e la continuità operativa

03.

Per ottimizzare il budget dedicato alla sicurezza, definendo una scala di priorità degli interventi necessari

04.

Per valutare le misure implementate a Protezione dei Dati Personali (GDPR)

COME SI SVOLGE IL VULNERABILITY ASSESSMENT?

Il vulnerability assessment serve ad indentificare le vulnerabilità di sicurezza hardware e software presenti nella rete aziendale, sia interna che esterna.

Il Vulnerability assessment inizia con un inventario di tutti gli asset dell’infrastruttura IT, dei quali vengono verificate le configurazioni, le installazioni degli aggiornamenti ed eventuali criticità potenzialmente rischiose.

Ha pertanto un ruolo cruciale in quanto consente di identificare eventuali falle nella sicurezza prima che queste vengano rilevate e sfruttate dagli attaccanti reali e di pianificarne le correzioni attraverso una strategia di rimedio efficace.

Il Vulnerability Assessment è l’analisi che effettuano virus e criminali informatici per conoscere la vittima prima realizzare un attacco informatico, è per questo un’attività preliminare al Penetration Test, che verifica la percorribilità delle vie d’accesso individuate attraverso un vero attacco informatico.

Alcuni esempi di vulnerabilità comuni che possono facilmente aprire la strada ad un’intrusione o infezione da virus informatico: 

  • la presenza di sistemi non aggiornati o affetti da vulnerabilità note
  • errori di configurazione nelle loro componenti
  • vulnerabilità di sicurezza nei punti di interazione fra le componenti dell’infrastruttura
  • impiego di pratiche di implementazione non sicure.

OGGETTO DELL'ANALISI

Possono essere analizzate tutte le componenti del sistema informativo aziendale, fra le quali:

  • Firewall, rete interna e Wi-Fi
  • Server ed altri sistemi in rete (server applicativi, NAS, sistemi VoIP, etc)
  • Servizi di rete (Cartelle condivise, etc)
  • Postazioni di lavoro, sistema di autenticazione e Domino Microsoft
  • Dominio Internet, sito web e posta elettronica aziendale
  • Servizi esposti ad Internet

SCOPRI LE FALLE DI SICUREZZA DI SOFTWARE E SISTEMI PRIMA CHE SIANO SFRUTTATE PER ATTACCARTI

01

STANDARD DELL'ASSESSMENT

Il Vulnerability Assessment può supportare la certificazione ISO 27001 e l’accreditamento AGID.

Svolgiamo Vulnerability Assessment in conformità ai principali standard: OWASP, OSSTMM e PTES.

Oppure utilizziamo metodi di verifica più snelli, sviluppati internamente dal nostro team sulla base dell’esperienza pluriennale nell’analisi delle vulnerabilità.

standard-sicurezza-informatica-600
modalita-linkspirit
02

REPORT

Il Vulnerability Assessment si conclude con un report che classifica le vulnerabilità rilevate in base alla probabilità che siano sfruttate per violare i sistemi aziendali e alle conseguenze tecniche, operative e di conformità normativa che questo potrebbe avere sul business aziendale.
Ciò permette all’azienda di pianificare una strategia di rimedio efficace, massimizzando il ritorno di investimento già dal breve e medio periodo.
03

VERIFICA PERIODICA

Il vulnerability assessment è lo strumento adatto per monitorare regolarmente il livello di sicurezza dei sistemi informatici aziendali.

Eseguito periodicamente consente di evitare che l’insorgere di nuove minacce intacchi il livello di sicurezza informatica aziendale con la possibile conseguenza di cadere vittime di attacchi o infezioni da virus.

vulnerability assessment periodico linkspirit

INIZIA SUBITO A PROTEGGERE IL TUO BUSINESS DAI RISCHI INFORMATICI

Compila il form per essere ricontattato e ricevere tutte le informazioni di cui hai bisogno.