Network Security
Assessment

Un'analisi del traffico di rete è un controllo progettato per individuare le criticità che potrebbero danneggiare le operazioni aziendali o esporre informazioni sensibili.

01

Lo Scopo

Lo scopo di una valutazione della sicurezza della rete è proteggerla, i dispositivi e i dati sensibili dall’accesso non autorizzato rilevando potenziali vettori di attacco dall’interno e dall’esterno.

Inoltre, vi possono essere responsabilità normativa per eseguirli, a seconda del settore in cui si opera. Ad esempio, i processori di carte di credito devono essere conformi a PCI DSS e le organizzazioni sanitarie devono conformarsi a HIPAA.

Le valutazioni della sicurezza di rete possono rispondere a domande come:

  • Quali sistemi potrebbero essere violati?
  • Quali sono i punti di ingresso comuni per le violazioni della sicurezza?
  • Quale sarebbe l’impatto di un attacco informatico su una risorsa specifica?
  • Quali dati sensibili, informazioni di identificazione personale o informazioni sanitarie protette sarebbero esposti in una violazione o fuga di dati?
  • Cosa possiamo fare per mitigare questo tipo di attacco?
02

I Tipi

Esistono due tipi di valutazioni della sicurezza di rete:

  • Valutazione della vulnerabilità (VA): una valutazione della vulnerabilità mostra alle organizzazioni dove si trovano i loro punti deboli. Maggiori informazioni qui.
  • Penetration test (PT): il test di penetrazione è progettato per simulare un vero attacco informatico o un attacco di ingegneria sociale come phishing, spear phishing or whaling. Maggiori informazioni qui.

Entrambi sono ottimi metodi per testare l’efficacia delle difese di sicurezza della rete e misurare il potenziale impatto di un attacco su risorse specifiche.

03

Il Processo

Una valutazione della sicurezza della rete è un altro tipo di valutazione del rischio per la sicurezza informatica. Il processo è il seguente:

  • Fa l’inventario delle tue risorse
  • Determina il valore delle informazioni
  • Valuta la vulnerabilità della tua infrastruttura IT
  • Mette alla prova le tue difese
  • Documenta in un rapporto di valutazione lo stato della sicurezza della rete
  • Implementa controlli di sicurezza per migliorare la sicurezza informatica
  • Monitora continuamente problemi e modifiche
TORNA SU