Vulnerability
Assessment

Il servizio di Vulnerability Assessment ha il compito di analizzare e valutare la sicurezza dei sistemi al fine di rilevare eventuali vulnerabilità note.

Le tipologie:
esterno ed interno

Il servizio di Vulnerability Assessment fornito da CyberTeam di Euro Informatica ha il compito di analizzare e valutare la sicurezza dei sistemi al fine di rilevare eventuali vulnerabilità note.

L'attività può essere condotta esternamente o internamente.

Consente di ottenere una lista delle proprie vulnerabilità più velocemente identificabili (vulnerabilità del software, password di default, etc.) al fine di porvi rimedio assegnando loro delle priorità e strutturando gli interventi correttivi in un’unità di tempo relativamente breve.

E’ basato su un’analisi semi-automatica (su cui un Security Advisor del nostro team deve comunque intervenire con la propria esperienza per eliminare i falsi positivi e generare un proprio rapporto di verifica) volta a rilevare potenziali vulnerabilità note (software non aggiornato, certificati non validi, porte/servizi non indispensabili aperti, etc.).

Il Vulnerability Assessment consente di riprodurre un attacco generico di basso profilo effettuato in modo automatico (malware, virus, script kiddie), senza prendere in considerazione alcuni fattori chiave quali: carenze dovute a complessità nella gestione delle logiche applicative, configurazioni particolari che presentano rischi non immediatamente evidenti, tracciabilità delle operazioni eseguite dagli utenti, problemi architetturali o di processo, tecnologie obsolete o altamente innovative, etc.

In seguito allo svolgimento della fase di scansione tutte le vulnerabilità identificate vengono controllate per eliminare gli eventuali falsi positivi. Per ogni vulnerabilità effettiva viene fornita una descrizione dettagliata e, soprattutto, informazioni precise riguardo come vi si può porre rimedio.

Dato l'alto numero di nuove vulnerabilità che vengono scoperte ogni giorno, è fondamentale svolgere un Vulnerability Assessment con la giusta frequenza al fine di assicurarsi che le configurazioni dei sistemi siano corrette e le opportune patch di sicurezza applicate.

Dopo aver effettuato un Vulnerability Assessment si passa alla fase successiva, ovvero quella di fare testare la propria rete da un ethical hacker, attraverso il penetration test.

VULNERABILITY ASSESSMENT
ESTERNO


  • Scansione effettuata da un host remoto, il quale ha accesso al sistema solamente attraverso la rete Internet.
  • Simulazione dell'attacco da parte di un soggetto esterno (ad esempio un concorrente aziendale sleale).

VULNERABILITY ASSESSMENT
INTERNO


  • Scansione effettuata dall'interno della rete privata (Intranet), in modo da avere maggiore visibilità sul sistema in esame.
  • Simulazione dell'attacco da parte di un soggetto interno (ad esempio un dipendente vendicativo).

STEP

In cosa consiste questa attività?

ASSET
DISCOVERY

Rileva e gestisce endpoint locali e remoti, dispositivi di roaming e macchine a rete chiusa (DMZ)

VULNERABILITY
SCANNING

Individua tutte le vulnerabilità dei sistemi operativi, le vulnerabilità di terze parti e le potenziali vulnerabilità zero-day

VULNERABILITY
ASSESSMENT

Comprensione dell’impatto delle minacce, dandola priorità alle vulnerabilità in base alla gravità, all’età, al codice di exploit disponibile, la divulgazione e la disponibilità delle patch per una tempestiva riduzione del rischio

VULNERABILITY
REMEDIATION

Distribuzione patch correlate automaticamente per bloccare le vulnerabilità e sfruttare misure di mitigazione alternative se nessuna patch è disponibile

TORNA SU