Il servizio di Vulnerability Assessment fornito da CyberTeam di Euro Informatica ha il compito di analizzare e valutare la sicurezza dei sistemi al fine di rilevare eventuali vulnerabilità note.
L'attività può essere condotta esternamente o internamente.
Consente di ottenere una lista delle proprie vulnerabilità più velocemente identificabili (vulnerabilità del software, password di default, etc.) al fine di porvi rimedio assegnando loro delle priorità e strutturando gli interventi correttivi in un’unità di tempo relativamente breve.
E’ basato su un’analisi semi-automatica (su cui un Security Advisor del nostro team deve comunque intervenire con la propria esperienza per eliminare i falsi positivi e generare un proprio rapporto di verifica) volta a rilevare potenziali vulnerabilità note (software non aggiornato, certificati non validi, porte/servizi non indispensabili aperti, etc.).
Il Vulnerability Assessment consente di riprodurre un attacco generico di basso profilo effettuato in modo automatico (malware, virus, script kiddie), senza prendere in considerazione alcuni fattori chiave quali: carenze dovute a complessità nella gestione delle logiche applicative, configurazioni particolari che presentano rischi non immediatamente evidenti, tracciabilità delle operazioni eseguite dagli utenti, problemi architetturali o di processo, tecnologie obsolete o altamente innovative, etc.
In seguito allo svolgimento della fase di scansione tutte le vulnerabilità identificate vengono controllate per eliminare gli eventuali falsi positivi. Per ogni vulnerabilità effettiva viene fornita una descrizione dettagliata e, soprattutto, informazioni precise riguardo come vi si può porre rimedio.
Dato l'alto numero di nuove vulnerabilità che vengono scoperte ogni giorno, è fondamentale svolgere un Vulnerability Assessment con la giusta frequenza al fine di assicurarsi che le configurazioni dei sistemi siano corrette e le opportune patch di sicurezza applicate.
Dopo aver effettuato un Vulnerability Assessment si passa alla fase successiva, ovvero quella di fare testare la propria rete da un ethical hacker, attraverso il penetration test.
In cosa consiste questa attività?
Rileva e gestisce endpoint locali e remoti, dispositivi di roaming e macchine a rete chiusa (DMZ)
Individua tutte le vulnerabilità dei sistemi operativi, le vulnerabilità di terze parti e le potenziali vulnerabilità zero-day
Comprensione dell’impatto delle minacce, dandola priorità alle vulnerabilità in base alla gravità, all’età, al codice di exploit disponibile, la divulgazione e la disponibilità delle patch per una tempestiva riduzione del rischio
Distribuzione patch correlate automaticamente per bloccare le vulnerabilità e sfruttare misure di mitigazione alternative se nessuna patch è disponibile