penetration-tes-NEGATIVO

VULNERABILITY ASSESSMENT

VERIFICA LA SICUREZZA DEI SISTEMI AZIENDALI

Il Vulnerability Assessment è il punto di partenza per proteggere la tua azienda da un attacco informatico.

Analizza i sistemi aziendali e rileva le vulnerabilità che più probabilmente saranno identificate e sfruttate per un’intrusione o per la proliferazione di virus e malware.

Conoscerle ti permetterà di correggerle prima che sia troppo tardi.

PERCHÈ FARE UN VULNERABILITY ASSESSMENT?

01.

Per conoscere le debolezze della rete aziendale prima di un potenziale attaccante

02.

Per valutare il livello di rischio cui sono esposti i dati e la continuità operativa

03.

Per ottimizzare il budget dedicato alla sicurezza, definendo una scala di priorità degli interventi necessari

04.

Per valutare le misure implementate a Protezione dei Dati Personali (GDPR)

COME SI SVOLGE IL VULNERABILITY ASSESSMENT?

Il vulnerability assessment è una verifica non intrusiva che identifica le vulnerabilità di sicurezza hardware e software presenti nella rete aziendale, sia interna che esterna.

Il Vulnerability assessment inizia con un inventario di tutti gli asset dell’infrastruttura IT, dei quali vengono verificate le configurazioni, le installazioni degli aggiornamenti ed eventuali criticità potenzialmente rischiose.

Ha pertanto un ruolo cruciale in quanto consente di identificare eventuali falle nella sicurezza prima che queste vengano rilevate e sfruttate dagli attaccanti reali e di pianificarne le correzioni attraverso una strategia di rimedio efficace.

Il Vulnerability Assessment è l’analisi che effettuano virus e criminali informatici per conoscere la vittima prima realizzare un attacco informatico, è per questo un’attività preliminare al Penetration Test, che verifica la percorribilità delle vie d’accesso individuate attraverso un vero attacco informatico.

Alcuni esempi di vulnerabilità comuni che possono facilmente aprire la strada ad un’intrusione o infezione da virus informatico: 

  • la presenza di sistemi non aggiornati o affetti da vulnerabilità note
  • errori di configurazione nelle loro componenti
  • vulnerabilità di sicurezza nei punti di interazione fra le componenti dell’infrastruttura
  • impiego di pratiche di implementazione non sicure.

OGGETTO DELL'ANALISI

Possono essere analizzate tutte le componenti del sistema informativo aziendale, fra le quali:

  • Firewall, rete interna e Wi-Fi
  • Server ed altri sistemi in rete (server applicativi, NAS, sistemi VoIP, etc)
  • Servizi di rete (Cartelle condivise, etc)
  • Postazioni di lavoro, sistema di autenticazione e Domino Microsoft
  • Dominio Internet, sito web e posta elettronica aziendale
  • Servizi esposti ad Internet

SCOPRI LE FALLE DI SICUREZZA DI SOFTWARE E SISTEMI PRIMA CHE SIANO SFRUTTATE PER ATTACCARTI

01

STANDARD DELL'ASSESSMENT

Svolgiamo Vulnerability Assessment in conformità ai principali standard: OWASP, OSSTMM e PTES. Inoltre, il Vulnerability Assessment può supportare la certificazione ISO 27001 oppure per l’accreditamento AGID.

Possiamo inoltre utilizzare metodi di verifica più snelli, sviluppati internamente dal nostro team sulla base dell’esperienza pluriennale nell’analisi delle vulnerabilità.

standard-sicurezza-informatica-600
modalita-linkspirit
02

REPORT

Al termine del Vulnerability Assessment prepariamo report che classifica le vulnerabilità rilevate in base ala probabilità che siano individuate e sfruttate da un attaccante e all’impatto che il loro sfruttamento potrebbe avere sul business aziendale, dal punto di vista tecnico, di continuità operativa e di non conformità normativa.
Ciò permette all’azienda di pianificare una strategia di rimedio efficace, risolvendo le vulnerabilità sulla base alla loro gravità e massimizzando quindi il ritorno di investimento già dal breve e medio periodo.
03

MONITORAGGIO

Il vulnerability assessment è anche lo strumento adatto a mantenere monitorato il livello di sicurezza dei sistemi informatici aziendali.

Eseguito periodicamente consente di evitare che l’obsolescenza dei sistemi, la naturale evoluzione delle loro configurazioni o l’insorgere di nuove minacce intacchino il livello di sicurezza informatica aziendale con la possibile conseguenza di cadere vittime di attacchi o infezioni da virus.

vulnerability assessment periodico linkspirit

INIZIA SUBITO A PROTEGGERE IL TUO BUSINESS DAI RISCHI INFORMATICI

Compila il form per essere ricontattato e ricevere tutte le informazioni di cui hai bisogno.