VULNERABILITY ASSESSMENT
Il Vulnerability Assessment è un analisi sistematica delle criticità di sicurezza di un sistema informatico.
Il servizio valuta se il sistema è suscettibile a qualsiasi vulnerabilità nota, assegna livelli di gravità (severity) a tali vulnerabilità e raccomanda correzioni o azioni di remediation, se e quando necessario.
Cos’è un Vulnerability Assessment?
La maggior parte delle intrusioni ad un server avviene tramite lo sfruttamento di vulnerabilità, che si conoscono e i cui rimedi sono già conosciuti.
In ambito informatico, per Vulnerability Assessment si intende quel processo finalizzato a identificare e classificare i rischi e le vulnerabilità, in termini di sicurezza, dei sistemi informativi aziendali.
Il Vulnerability Assessment è un’analisi di sicurezza che ha come obiettivo l’identificazione di tutte le vulnerabilità potenziali dei sistemi e delle applicazioni valutando il danno potenziale che l’eventuale “attaccante” può infliggere all’unità produttiva.
Queste attività hanno lo scopo di scovare all’interno o all’esterno di un’organizzazione gli eventuali errori di programmazione o di errate configurazioni, commessi durante un’installazione o un upgrade dei sistemi informativi. Uno degli aspetti chiave di questa tipologia di analisi è l’isolamento tempestivo delle vulnerabilità evidenziate che potrebbero causare un blocco temporale o una grave perdita di dati.
Un buon strumento di Vulnerability Assessment permette all’utente di avere una situazione aggiornata del livello di sicurezza degli asset IT. Ovviamente, questo è il punto di partenza per ottimizzare tutti gli sforzi di security management.
quando è necessario?
La maggioranza delle organizzazioni è
concorde nell’affermare che si
incontrano le maggiori minacce quando i
sistemi sono esposti a Internet. Sia che si
tratti di attacchi distruttivi o di uso erroneo da parte del personale, i sistemi di un’organizzazione
hanno maggiori probabilità di essere
compromessi tutte le volte che entrano
in contatto con l’ambiente esterno.
Sebbene sia possibile mettere in completa sicurezza una rete, escludendola totalmente da contatti
con il mondo esterno, la maggior parte delle
organizzazioni ha la necessità che il perimetro logico sia in qualche modo ‘poroso’.
Difetti di server e browser web, client di posta elettronica,
sistemi operativi ed interfacce
server possono consentire ad attaccanti
di accedere all’ambiente. Tuttavia, per
risolvere queste vulnerabilità, è necessario prima identificarle.
I Vulnerability Assessment rivestono importanza cruciale ai fini della conformità al GDPR in quanto forniscono un controllo finale e definitivo al fine di garantire che tutti i necessari controlli di sicurezza sono stati correttamente attuati.
Al tempo stesso, l’Articolo 35 del GDPR prevede che le organizzazioni “effettuino una valutazione dell’impatto di attività di elaborazione [pianificate] sulla protezione dei dati personali”.
il servizio
Il Vulnerability Assessment è composto da delle scansioni che vengono effettuate sulle Web app o sulle reti aziendali mediante strumenti professionali, i cosiddetti vulnerability scanner, che setacciano i target aziendali che possono essere:
- scansioni relative al networking e quindi ai dispositivi di rete;
- scansioni relative agli host/server;
- scansioni specifiche per le reti wireless;
- scansioni relative alle Web application;
- scansioni relative ai database.
I report di un vulnerability assessment sono generalmente composti da:
Executive
Summary, ossia un report breve, caratterizzato dalla presenza di
indicazioni di carattere non tecnico.
Technical
Report, ovvero il report esteso e completo di tutti i dettagli, destinato in al
personale tecnico dell’azienda. Il suo obiettivo è l’esposizione completa e
chiara delle criticità individuate, ma anche dei dettagli tecnici relativi alla
vulnerabilità dei sistemi informatici aziendali. Il Technical Report fornisce
anche informazioni su come risolvere le problematiche e le vulnerabilità
individuate.