Vulnerability Assessment
Il servizio di VA è un’analisi di sicurezza che ha
l’obiettivo di identificare, classificare e misurare tutti i
rischi e le vulnerabilità dei sistemi informativi aziendali
Cos’è il Vulnerability Assessment

Il servizio di VA è un’analisi di sicurezza che ha l’obiettivo di identificare, classificare e misurare tutti i rischi e le vulnerabilità dei sistemi informativi aziendali.
In pratica si tratta di realizzare una fotografia dei sistemi informatici mirata a verificare quanto un’azienda è esposta e quali rischi corre nel caso in cui le protezioni di cui si è dotata dovessero venire bypassate.
Con la valutazione del livello di sicurezza si ha una visione dello stato che permette di identificare tutti quei contesti da migliorare al fine di ridurre eventuali attacchi esterni ed interni e tutelare i propri dati aziendali.
Al termine della valutazione del VA viene fornito un report dettagliato contenente i risultati dell’analisi svolta e le indicazioni sulle eventuali contromisure da adottare per risolvere le problematiche di sicurezza rilevate.
Cos’è vulnerabile e cosa è necessario
controllare?
Sfortunatamente, quando si parla di sicurezza della rete aziendale, la maggior parte delle organizzazioni si ferma alla sicurezza perimetrale, al software antivirus o al massimo alla gestione delle patch.
Ecco invece una lista di elementi potenzialmente vulnerabili ai quali non si presta mai sufficiente attenzione:
Quali sono i vantaggi e le attività del servizio
Lo scopo del VA è quello di fornire una valutazione complessiva del livello di sicurezza del sistema informativo aziendale per poter poi intraprendere le opportune contromisure.
Il primo vantaggio è certamente la consapevolezza del livello di sicurezza dei propri sistemi e la conseguente opportunità di abbassare il livello di rischio verso lo zero.
Con una protezione alta, quindi con una politica di prevenzione degli attacchi, la continuità operativa dell’azienda è garantita e il pericolo di perdite economiche ridotto.
C’è però un altro fattore essenziale connesso alla sicurezza: quello della reputation. Non c’è perdita peggiore, per un’azienda, di quella della reputazione.
1 – Setup ed acquisizione
delle informazioni
- Verifica dell’infrastruttura tecnica
- Inventory Hardware e Software
- Scelta degli strumenti
2 – Valutazione Preliminare
- Esecuzione di un pre Security Assessment
- Lettura degli indici BRD (Business Risk profiles) e
DiDi (Defense in Depth Index) - Lettura ed individuazione degli ambiti di maggior
rischiosità sui quali approfondire l’indagine
3 – Esecuzione e Verifica
- Esecuzione delle scansioni e collezione delle
vulnerabilità - Valutazione delle vulnerabilità e verifica dei falsi
positivi - Definizione degli scenari di attacco
- Validazione degli scenari
- Definizione del livello di sicurezza corrente
- Consegna del primo report
Scopri tutte le attività scaricando la brochure
4 – Produzione della
documentazione e chiusura
- Stesura del report finale
- Chiusura con conferenza de visu o telefonica con
la committente; - Facilitare il recepimento delle raccomandazioni e
azioni di rimedio - Rientro degli eventuali apparati concessi in
comodato - Formazione e supporto agli analisti
Vuoi avere più informazioni?
Richiedi subito la nostra Brochure informativa sulla Vulnerability Assessment!
Compila il form qui sotto e riceverai il link per il download.
Vieni a trovarci
Scegli una sede