VULNERABILITY ASSESSMENT
VERIFICA LA SICUREZZA DEI SISTEMI AZIENDALI
Il Vulnerability Assessment eileva le vulnerabilità che più probabilmente saranno identificate e sfruttate per un’intrusione nei tuoi sistemi IT.
Conoscerle ti permetterà di correggerle prima che sia troppo tardi.
PERCHÈ FARE UN VULNERABILITY ASSESSMENT?
COME SI SVOLGE IL VULNERABILITY ASSESSMENT?
Il vulnerability assessment serve ad indentificare le vulnerabilità di sicurezza hardware e software presenti nella rete aziendale, sia interna che esterna.
Il Vulnerability assessment inizia con un inventario di tutti gli asset dell’infrastruttura IT, dei quali vengono verificate le configurazioni, le installazioni degli aggiornamenti ed eventuali criticità potenzialmente rischiose.
Ha pertanto un ruolo cruciale in quanto consente di identificare eventuali falle nella sicurezza prima che queste vengano rilevate e sfruttate dagli attaccanti reali e di pianificarne le correzioni attraverso una strategia di rimedio efficace.
Il Vulnerability Assessment è l’analisi che effettuano virus e criminali informatici per conoscere la vittima prima realizzare un attacco informatico, è per questo un’attività preliminare al Penetration Test, che verifica la percorribilità delle vie d’accesso individuate attraverso un vero attacco informatico.
Alcuni esempi di vulnerabilità comuni che possono facilmente aprire la strada ad un’intrusione o infezione da virus informatico:
- la presenza di sistemi non aggiornati o affetti da vulnerabilità note
- errori di configurazione nelle loro componenti
- vulnerabilità di sicurezza nei punti di interazione fra le componenti dell’infrastruttura
- impiego di pratiche di implementazione non sicure.
OGGETTO DELL'ANALISI
- Firewall, rete interna e Wi-Fi
- Server ed altri sistemi in rete (server applicativi, NAS, sistemi VoIP, etc)
- Servizi di rete (Cartelle condivise, etc)
- Postazioni di lavoro, sistema di autenticazione e Domino Microsoft
- Dominio Internet, sito web e posta elettronica aziendale
- Servizi esposti ad Internet
SCOPRI LE FALLE DI SICUREZZA DI SOFTWARE E SISTEMI PRIMA CHE SIANO SFRUTTATE PER ATTACCARTI
STANDARD DELL'ASSESSMENT
Il Vulnerability Assessment può supportare la certificazione ISO 27001 e l’accreditamento AGID.
Svolgiamo Vulnerability Assessment in conformità ai principali standard: OWASP, OSSTMM e PTES.
Oppure utilizziamo metodi di verifica più snelli, sviluppati internamente dal nostro team sulla base dell’esperienza pluriennale nell’analisi delle vulnerabilità.


REPORT
VERIFICA PERIODICA
Il vulnerability assessment è lo strumento adatto per monitorare regolarmente il livello di sicurezza dei sistemi informatici aziendali.
Eseguito periodicamente consente di evitare che l’insorgere di nuove minacce intacchi il livello di sicurezza informatica aziendale con la possibile conseguenza di cadere vittime di attacchi o infezioni da virus.
