// SCANSIONE AUTOMATICA DI VULNERABILITÀ E PROBLEMI DI SICUREZZA

Vulnerability assessment

Il Vulnerability Assessment è il processo di identificazione di vulnerabilità note nei sistemi informatici utilizzando metodologie di assessment automatizzate. Il termine è spesso associato ai Penetration Test e i due processi sono largamente utilizzati in modo intercambiabile. Tuttavia, ci sono differenze importanti tra i due processi, quindi non bisogna confonderli. I Penetration Test si concentrano sullo sfruttamento delle vulnerabilità scoperte, mentre dall'altra parte il Vulnerability Assessment si limita ad identifica re le vulnerabilità nel sistema senza effettivamente testarle/sfruttarle. Questo servizio include la scansione automatica prioritaria delle vulnerabilità in base all'impatto, alla gravità e alla probabilità. Per questo è adatto per le aziende che desiderano avere una panoramica e consapevolezza dello stato di sicurezza informatica della propria infrastruttura. L'obiettivo principale è l'identificazione delle vulnerabilità che potrebbero portare all'accesso non autorizzato e all'esposizione dei dati a persone non autorizzate.

Processo di Vulnerability Scan

Lo scopo di questo step è creare un elenco completo delle vulnerabilità dell'applicazione o del sistema. I nostri specialisti valutano la sicurezza delle applicazioni e dei sistemi, dei server o di altri sistemi nell'ambito del test (scope), scansionandoli con strumenti automatizzati.

Lo scopo di questo passaggio è identificare l'origine e la causa principale delle vulnerabilità identificate nel passaggio uno. Ciò include l'identificazione dei componenti di sistema responsabili di ogni vulnerabilità e la causa principale della vulnerabilità. Ad esempio, la causa principale di una vulnerabilità potrebbe essere una vecchia versione di una libreria open source.

Lo scopo di questo step è dare priorità alle vulnerabilità. I nostri specialisti assegnano un grado o un livello di gravità a ciascuna vulnerabilità sulla base di fattori di rischio e in base all'ambiente.

Lo scopo di questo step è ridurre il rischio di breach. I nostri specialisti compilano le raccomandazioni e consigli per l'eliminazione delle vulnerabilità, fornendo riferimenti esterni per l'analisi e per una risoluzione dei problemi più rapida.

// FASI DI DISTRIBUZIONE DEL SERVIZIO

Distribuzione del servizio

Possiamo aiutarvi a determinare quale parte della vostra infrastruttura IT potrebbe beneficiare maggiormente della scansione delle vulnerabilità. È sempre una buona idea eliminare indirizzi IP, domini o sistemi che sono inattivi o che non hanno porte, interfacce o servizi disponibili.

La tua azienda firmerà con noi il contratto e l’NDA (non-disclosure agreement) . L’ambito (scope) del test sarà delineato nel contratto per garantire che non venga oltrepassato l’ambito della scansione. Nel contratto vengono definiti anche l’inizio e la durata dell’incarico.

I nostri specialisti inizieranno la scansione delle vulnerabilità e ti avviseranno in caso di problemi di performance o di connettività durante il processo.

Il prodotto finale è un report della scansione automatica rivisto e approvato dai nostri esperti. Include un riepilogo e la classificazione delle vulnerabilità, immagini, insieme alle raccomandazioni e alle reference utili per la mitigazione del rischio.