Vulnerability Assessment

Non sei invulnerabile.

Sentirsi imbattibili è uno degli errori più comuni commessi dalle aziende

«Ci sono solo due tipi di aziende: quelle che sono state attaccate e quelle che devono ancora esserlo».

“A me non succederà mai” non esiste, un’azienda dotata dei migliori sistemi antivirus, firewall, IDS e IPS non è immune agli attacchi informatici oggi sempre più frequenti.

Una configurazione errata, una dimenticanza, un passaggio di consegna non eseguito alla lettera, possono risultare fatali per il corretto funzionamento della rete aziendale.

Se un hacker decide di entrare in un’azienda, prima o poi riuscirà a farlo: è solo questione di modo e tempo.

Al fine di individuare sistemi vulnerabili ed applicare le opportune contromisure riducendo il rischio di attacchi informatici, sono necessari strumenti e competenze specifiche.

L’attività più efficace per l’identificazione e la valutazione delle vulnerabilità di sistemi e applicativi è il Vulnerability Assessment.

Il Vulnerability Assessment viene effettuato con l’ausilio dei migliori tool ad oggi presenti sul mercato per la scansione e la gestione delle vulnerabilità.
Consentono una profondità di rilevazione e una granularità di scansione completamente configurabili, in base al sistema informatico oggetto dell’analisi.

Viene inoltre effettuata una verifica manuale delle vulnerabilità individuate al fine di escludere i falsi positivi e aiutare l’amministratore di rete a perfezionare e mettere a punto le misure necessarie per garantire un’adeguata protezione dei sistemi IT.

Le problematiche verranno classificate in base al loro livello di gravità e l’attività potrà essere svolta secondo le seguenti modalità:

AUTENTICATA

le scansioni saranno eseguite con le credenziali di accesso ai sistemi al fine di individuare anche le vulnerabilità accessibili come utente di sistema e per analizzare l’hardening, le policy di sicurezza, lo stato di aggiornamento dei sistemi

NON AUTENTICATA

le scansioni verranno effettuate senza l’utilizzo di credenziali di accesso ai sistemi; il test è mirato a valutare la robustezza dell’infrastruttura IT simulando un attaccante che non ha accesso ai sistemi.

Altri nostri servizi