VULNERABILITY ASSESSMENT
B-01 è la business unit del gruppo BlendIT dedicata alla CYBER SECURITY, ha definito la giusta proposta di Cyber Security per ciascun livello di rischio e possiede tutti i requisiti per rafforzare la “business-continuity” delle imprese industriali e del terziario, con analisi e ricerche globali che si spingono fino agli anfratti più remoti e meno limpidi del web (hackering crimes e dark web). Si occupa di Analisi sicurezza informatica, network & application security, Gestione incidenti informatici, Formazione
Cos'è il Vulnerability Assessment?
Le pratiche di Vulnerability Assessment , a differenza dei Penetration Test che simulano un attacco dall’esterno, servono a determinare le problematiche di sicurezza all’interno di un sistema informativo , con la raccolta di una serie di informazioni atte a classificare e valutare la vulnerabilità tecnica delle reti e delle applicazioni web aziendali.
Qual'è l'obiettivo del Vulnerability Assessment?
Nell’ambito di un piano di sicurezza avere una mappa del sistema che indaga le vulnerabilità a livello di dati e servizi, di attività tecniche e di procedure diventa strategico perché permette l’identificazione tempestiva e puntuale di tutti gli aspetti suscettibili di eventuali attacchi.
Lo scopo principale della valutazione è trovare le vulnerabilità nel sistema e il rapporto di valutazione comunica alle parti interessate se il sistema sia protetto da queste vulnerabilità.
Cosa si fa con il Vulnerability Assessment?
Grazie al rapporto di valutazione dei V.A., l'amministratore della sicurezza sarà in grado di determinare in che modo si sia verificata l'intrusione, identificare le risorse potenzialmente compromesse e adottare le misure di sicurezza appropriate per prevenire danni critici al sistema.
Una volta adottate le necessarie contromisure e a verifica che le vulnerabilità precedentemente accertate siano state risolte, possono essere messe in pratica tutte quelle attività di Penetration Test che simulano un vero e proprio attacco dall’esterno per testare l’efficacia delle misure di sicurezza adottate.
In base alla complessità dei sistemi oggetto le valutazioni di vulnerabilità possono prevedere iter più o meno strutturati:
Valutazione della rete
Analizza l’intera rete per individuare vulnerabilità note: identifica tutti i componenti di una rete, determina quali servizi di rete siano in uso e quindi ne valuta le potenziali vulnerabilità. E’ una valutazione che non richiede alcuna modifica alla configurazione dei sistemi oggetto della stessa e necessità di investimenti contenuti e potenze elaborative moderate
Valutazione dell'host
Ricerca le vulnerabilità più in profondità , a livello di sistema, quali: autorizzazioni di file non sicure, possibili bug di applicazioni nonché le temutissime installazioni ‘back-door’ - accessi fantasma previsti dal creatore del codice sorgente - e ai sempre più diffusi ‘cavalli di Troia’ (Trojan). La loro attuazione richiede strumenti molto specialistici per i sistemi operativi e le piattaforme software utilizzate e necessità del previo accesso autorizzato in qualità di Admin a ciascun sistema da testare. La valutazione dell'host richiede tempi di esecuzioni più lunghi e investimenti più onerosi rispetto ai V.A. della rete e viene solitamente utilizzata nella valutazione di sistemi complessi con particolari criticità manifeste.
- Identificare le potenziali criticità informatiche
- Definire le vulnerabilità a livello di dati e servizi