Vulnerability Assessment

Il servizio di Vulnerability Assessment ha il compito di analizzare e valutare la sicurezza dei sistemi al fine di rilevare eventuali vulnerabilità note.

Il servizio di Vulnerability Assessment fornito dal CyberTeam di Euro Informatica ha il compito di analizzare e valutare la sicurezza dei sistemi al fine di rilevare eventuali vulnerabilità note.

L’attività può essere condotta esternamente o internamente. Nel caso di Vulnerability Assessment condotto esternamente, la scansione viene effettuata da un host remoto, il quale ha accesso al sistema solamente attraverso la rete Internet.

Nel secondo caso invece, la scansione viene effettuata dall’interno della rete privata (Intranet), in modo da avere maggiore visibilità sul sistema in esame.

Queste due configurazioni permettono di simulare diversi scenari di attacco: il primo simula l’attacco da parte di un soggetto esterno (ad esempio un concorrente aziendale sleale); il secondo scenario invece simula l’attacco da parte di un soggetto interno (ad esempio un dipendente vendicativo).

Consente di ottenere una lista delle proprie vulnerabilità più immediatamente identificabili (vulnerabilità del software, password di default, etc.) al fine di porvi poi rimedio assegnando loro delle priorità e strutturando gli interventi correttivi in un’unità di tempo relativamente breve.

E’ basato su un’analisi semi-automatica (su cui un Security Advisor del nostro team deve comunque intervenire con la propria esperienza per eliminare i falsi positivi e generare un proprio rapporto di verifica) volta a rilevare potenziali vulnerabilità note (software non aggiornato, certificati non validi, porte/servizi non indispensabili aperti, etc.).

Il Vulnerability Assessment consente di riprodurre un attacco generico di basso profilo effettuato in modo automatico (malware, virus, script kiddie), tuttavia non prende in considerazione alcuni fattori chiave quali: carenze dovute a complessità nella gestione delle logiche applicative, configurazioni particolari che presentano rischi non immediatamente evidenti, tracciabilità delle operazioni eseguite dagli utenti, problemi architetturali o di processo, tecnologie obsolete o altamente innovative, etc.

In seguito allo svolgimento della fase di scansione tutte le vulnerabilità identificate vengono controllate per eliminare gli eventuali falsi positivi. Per ogni vulnerabilità effettiva viene fornita una descrizione dettagliata e, soprattutto, informazioni precise riguardo come vi si può porre rimedio.

Dato l’alto numero di nuove vulnerabilità che vengono scoperte ogni giorno, è fondamentale svolgere un Vulnerability Assessment con la giusta frequenza al fine di assicurarsi che le configurazioni dei sistemi siano corrette e le opportune patch di sicurezza applicate.

Dopo aver effettuato un Vulnerability Assessment si passa alla fase successiva, ovvero quella di fare testare la propria rete da un ethical hacker, attraverso il  penetretion test

ETHICAL HACKER


Euro Informatica S.p.A., leader in questo settore può metterti a disposizione la decennale esperienza nel monitorare e identificare qualsiasi rischio remoto. Disponiamo di moltissime soluzioni e tecnologie, chiavi in mano, che permetteranno alla tua azienda di rendere da subito le soluzioni di smart working semplici e sicure, permettendo ai tuoi collaboratori di essere subito nelle condizioni di lavoro ottimali e sicure sia per loro ma soprattutto per tutta l’infrastruttura di rete della tua azienda.

Il nostro team è a tua disposizione per informazioni sui nostri servizi. Contattaci gratuitamente.

Asset Discovery

Rileva e gestisce endpoint locali e remoti, dispositivi di roaming e macchine a rete chiusa (DMZ)

Vulnerability Scanning

Individua tutte le vulnerabilità dei sistemi operativi, le vulnerabilità di terze parti e le potenziali vulnerabilità zero-day

Vulnerability Assessment

Comprensione dell’impatto delle minacce, dandola priorità alle vulnerabilità in base alla gravità, all’età, al codice di exploit disponibile, la divulgazione e la disponibilità delle patch per una tempestiva riduzione del rischio

Vulnerability Remediation

Distribuzione patch correlate automaticamente per bloccare le vulnerabilità e sfruttare misure di mitigazione alternative se nessuna patch è disponibile