Identifica le parti del tuo sistema che risultano deboli a livello di sicurezza.
Scopre le attività necessarie per mitigare i rischi.
Lo scopo del Vulnerability Assessment è quello di identificare quali parti del sistema informatico risultano deboli a livello di sicurezza. Il Penetration Test, invece, è una dimostrazione pratica dell’esistenza e delle conseguenze di una particolare vulnerabilità.
Tutte le aziende rischiano di essere vittima di un attacco informatico, a prescindere dalle loro dimensioni.
Alcune credono di non essere a rischio, data la ridotta dimensione aziendale e del patrimonio informativo. La tendenza generale è quella di credere che solo le grandi società, con un patrimonio di rilievo, siano a rischio. Purtroppo, questa non è la realtà. Innanzi tutto, le informazioni acquistano importanza in base alla loro sensitività, non alla quantità.
Inoltre, le PMI sono maggiormente esposte, in quanto non hanno risorse o personale necessari per affrontare la sicurezza in maniera intensiva, come le società più grandi.
Di fatto, le nuove tecnologie e i sistemi informativi utilizzati dalle aziende, a prescindere dalla loro grandezza, sono le stesse ed espongono agli stessi rischi.
Gli attacchi informatici mettono a rischio l’intera produzione aziendale e spesso il recupero del danno diventa impossibile. Ammettere i rischi e implementare la sicurezza è un passaggio necessario per la sopravvivenza aziendale.
Tutte le attività di business hanno qualcosa di vitale da proteggere, dal sistema informativo al portale web o di e-commerce, da un marchio o brevetto ai dati personali o sensibili dei propri dipendenti, fornitori e clienti, dalla strategia aziendale alla propria immagine.
I cyber criminali hanno una forte motivazione a condurre un attacco perché possono trarre enormi vantaggi da azioni di questo tipo.
La consapevolezza dei rischi e delle vulnerabilità è il primo tassello di una strategia di cybersecurity efficace.
Il modo migliore per proteggersi dalle vulnerabilità
è cercarle costantemente ed eradicarle.
può aiutarti
Il percorso di messa in sicurezza e resilienza della rete aziendale, che consente il rilevamento di tutte le vulnerabilità e la predisposizione del piano operativo di mitigazione delle criticità, comincia dal Penetration Test e Vulnerability Analysis.
Identifichiamo i rischi di sicurezza prima che gli aggressori li trovino.
I nostri esperti effettuano un’analisi dettagliata, nel perimetro del test, dei vettori d’attacco che potrebbero essere utilizzati dai cyber criminali per i loro attacchi, indicando le opportune tecniche di mitigazione.
Verifichiamo poi l’efficacia delle contromisure di sicurezza e dei controlli adottati per proteggere le applicazioni ed i sistemi, fornendo indicazioni chiare sulle azioni da intraprendere per aumentare il livello complessivo di sicurezza dei sistemi oggetto di analisi.
Verifichiamo il rispetto delle policy e della privacy
Analizziamo e validiamo la conformità dei sistemi informatici alle policy aziendali, definite in materia di sicurezza informatica, oltre che alle policy sulla privacy, rendendo questo servizio uno strumento strategico a supporto del processo di Security Audit.
Definiamo le azioni correttive
Definiamo le indicazioni dettagliate riguardo gli interventi da eseguire per mitigare le vulnerabilità e risolvere le criticità individuate.
Stabiliamo una curva costi / benefici
Elaboriamo delle metriche accurate a supporto del processo di valutazione dei costi e dei benefici, calcolate sulla base delle best practice metodologiche adottate a livello internazionale.
Un approccio metodologico al Vulnerability Assessment:
Il primo passaggio indispensabile per condurre un processo di vulnerability assessment è quello della raccolta e della scoperta delle informazioni.
Si tratta di un passaggio che in genere si svolge in tre fasi.
Nella prima si effettua una raccolta di informazioni e una attività di discovery al fine di comprendere meglio l’hardware e il software presenti all’interno del perimetro aziendale.
Bisogna dunque effettuare una scansione della rete per scoprire gli host, una scansione delle porte per scoprire i servizi e i protocolli che potrebbero essere vulnerabili e una revisione dei directory service e dei DNS per capire quali host potrebbero essere presi di mira dagli aggressori.
Una volta completata questa prima fase, si passa alla revisione e analisi approfondita su sistemi operativi, applicazioni, porte, protocolli e servizi, per determinare la piena estensione della superficie di attacco vulnerabile agli aggressori.
Particolarmente importante in questa fase è determinare le informazioni sulla versione delle risorse dell’organizzazione: ad esempio, Windows 10, SMB 3.1.1 o SMB 2.0, poiché le versioni successive spesso correggono vecchie vulnerabilità e ne introducono di nuove.
La fase finale del processo prevede il rilevamento effettivo delle vulnerabilità, utilizzando uno strumento di rilevamento o un repository di vulnerabilità per identificare le vulnerabilità sugli asset elencati in precedenza.
Questo processo genera report, completi di punteggi e informazioni sui rischi. È a questo punto che diventa indispensabile utilizzare gli strumenti di correzione per applicare patch, configurare o eseguire il debug degli asset, in base alle esigenze, per ridurre o eliminare i rischi per la sicurezza presenti a causa delle vulnerabilità rilevate.
PERCHÉ FARE IL TEST
Perché aiuta le organizzazioni a gestire il proprio rischio di fronte a uno scenario nel quale le minacce sono in continua crescita ed evoluzione, identificando e valutando le vulnerabilità in modo che gli aggressori non possano cogliere impreparate le organizzazioni.
servizi
correlati
DATA CENTER PROTECTION
Mappa i flussi di comunicazione fra le applicazioni, visualizzandole dinamicamente per identificare chiaramente chi sta “usufruendo”…
SOC AS A SERVICE
Tiene costantemente sotto controllo il traffico dei dati ed il relativo coinvolgimento degli utenti, dei processi e delle tecnologie, per discernere accadimenti malevoli da quelli leciti…
DATA LOSS PREVENTION (DLP)
È la combinazione di strumenti e processi per identificare, monitorare e proteggere i dati in base alle policy aziendali e alle normative industriali e governative…
EMAIL SECURITY
Mette a disposizione un’evoluta infrastruttura di sandbox in cloud che controlla in modo approfondito indirizzi, link e allegati inseriti nelle mail, così da garantirne la sicurezza da elementi malevoli…
TEST DI EMAIL SECURITY
Misura il livello di sicurezza e la potenziale esposizione della tua casella di posta elettronica aziendale ad attacchi phishing, ransomware, malware e altre minacce. Sicuro, innocuo, gratuito..