Vulnerability Assessment: definizione, cos’è e in quali contesti si utilizza

18 Dic , 2018 Digital Security

Vulnerability Assessment: definizione, cos’è e in quali contesti si utilizza

Vulnerability Assessment: cos’è, qual è il significato del termine e come può essere utile in ambito aziendale.


Vulnerabily Assessment definizione e significato.

La nostra agenzia investigativa opera anche nel campo della Digital Security, ovvero la sicurezza applicata in campo informatico. Tra le investigazioni di Digital Security troviamo il Vulnerability Assessment, ovvero la valutazione delle vulnerabilità.

In questo caso parliamo proprio di vulnerabilità nel sistema di sicurezza informatico. I nostri esperti di Digital Security, grazie al servizio di Vulnerability Assessment, possono dunque rilevare il grado di esposizione dei sistemi informatici aziendali ad eventuali attacchi.

Procedura Vulnerability Assessment

Il Vulnerability Assessment si svolge in diverse fasi. Ecco di seguito quali:

  1. Conoscenza dell’ambiente esaminato: questa fase comprende la conoscenza del sistema informatico e della progettazione di rete.
  2. Analisi del network, volta all’individuazione dei sistemi e dei servizi presenti.
  3. Identificazione delle vulnerabilità: utilizzo di strumenti nonché procedure manuali per verificare le vulnerabilità presente in ogni servizio individuato.
  4. Mitigation: mitigazione e soppressione delle vulnerabilità rilevate durante le investigazioni.

Nella terza fase (Identificazione delle vulnerabilità) all’azione dei tool si affianca un’azione manuale per due motivi ben precisi:

  • gli strumenti effettuano un’analisi rapida, ma la conoscenza delle vulnerabilità è limitata a quelle per cui sono stati programmati.
  • I tool, in genere, non possono verificare se un cracker informatico possa effettivamente sfruttare le vulnerabilità per danneggiare l’azienda. Gli esperti della nostra agenzia investigativa, dunque, si occupano anche di appurare la gravità delle falle nel sistema e mitigare quelle concretamente pericolose.

I risultati del Vulnerability Assessment

Le vulnerabilità che in genere riscontriamo durante le nostre operazioni di Vulnerability Assessment sono le seguenti:

  • porte non necessarie/aperte su router e IP
  • servizi non sicuri
  • accessi avvenuti senza autenticazione o non autorizzati
  • software obsoleti, spesso oggetto di attacco da parte di cracker informatici

Vuoi sapere quali sono i tool più utilizzati durante la valutazione delle vulnerabilità? Continua a leggere l’articolo: ne parleremo nel paragrafo successivo.

tools security

Vulnerability Assessment tools

I tool utilizzati durante le operazioni di Vulnerability Assessment eseguono la scansione dei sistemi informatici, individuano le vulnerabilità e, in genere, forniscono delle soluzioni per risolverle.

Alcuni, inoltre, risolvono automaticamente vulnerabilità e bug dei software analizzati (quest’operazione è chiamata patching).

Ecco di seguito un elenco dei più diffusi sul mercato:

  • OpenVAS: un tool open source capace di individuare le vulnerabilità, scansionarle e gestirle.
  • Nexpose Community: tool open source sviluppato per scansionare le vulnerabilità ed eseguire una vasta gamma di controlli di rete. Nexpose Community è inoltre in grado di scansionare i nuovi dispositivi che accedono alla rete ed individuarne eventuali vulnerabilità.
  • Tripwire IP360: questo particolare tool è stato sviluppato dall’azienda Tripwire Inc. IP360 viene utilizzato a livello professionale per gestire i rischi per la sicurezza delle aziende. Utilizzando questo tool è possibile individuare le vulnerabilità dei sistemi informatici, le applicazioni, gli host di rete, etc.
  • Comodo HackerProof: viene utilizzato dalle aziende, ed in particolare dagli e-commerce, sia per scansionare le vulnerabilità che per permettere ai clienti di svolgere acquisti nella piattaforma in modo completamente sicuro.
  • Wireshark: si tratta di uno degli strumenti più utilizzati da agenzie investigative e governative, aziende, istituti scolastici etc. Questo tool analizza le reti in maniera meticolosa ed individua i problemi online ed esegue l’analisi offline. Può essere utilizzato su diversi sistemi operativi, come Linux, Windows e macOs.
  • Nikto: si tratta di un tool open source utilizzato per identificare le vulnerabilità, verificare se il server sia aggiornato nonché eventuali problemi che possano comprometterne il funzionamento. Nikto consente di scansionare più porte di un determinato server.

Conclusioni

Il Vulnerabily Assessment permette di verificare eventuali falle nel tuo sistema informatico e risolverle in tempi brevi.

È dunque indispensabile per evitare che aziende sleali e black hat hacker si introducano nei tuoi sistemi informatici aziendali e sottraggano importanti informazioni.

Per richiederlo contattaci subito al numero 800 400 480 oppure compila il modulo di contatto. Riceverai una consulenza preliminare gratuita ed un servizio su misura per la tua azienda.


Desideri ricevere una consulenza gratuita o un preventivo senza impegno su questo argomento?
CONTATTACI SUBITO: