Vulnerability assessment

Vulnerability assessment

SERVICE OVERVIEW

Il Vulnerability Assessment (VA) è un’attività che ha l’obiettivo di identificare e classificare le potenziali vulnerabilità di sicurezza di un sistema informativo in tutte le sue parti.

In pratica viene eseguita una scansione completa della rete o delle reti su cui si appoggia il sistema informativo, tramite uno strumento software automatico che “scopre” e analizza tutti i dispositivi presenti in rete raccogliendo e catalogando allo stesso tempo tutte le informazioni ricevute. L’attività viene eseguita da tecnici specializzati che hanno il compito di monitorare la corretta esecuzione del processo di scansione.

Perché un’azienda dovrebbe eseguire un VA al proprio sistema informatico?

Effettuare un vulnerability assessment è estremamente importante in quanto è l’unico modo per scoprire a quali tipi di minaccie informatiche si è vulnerabili. Conoscere i punti deboli dei sistema consente di intervenire proattivamente per risolvere le vulnerabilità riscontrate e ridurre così il rischio che gli attacchi vadano a segno.

Spesso le aziende fanno il grosso errore di pensare che non saranno mai vittime di un attacco informatico e che gli antivirus sui PC e un firewall, siano sufficienti per essere al sicuro, purtroppo i dati pubblicati dall’osservatorio attacchi digitali in Italia dimostrano esattamente il contrario.

Sono numerose le aziende che anno ogni giorno vengono compromesse da criminali informatici e a cui vengono sottratti enormi quantità di dati con conseguenti danni economici.

Il vulnerability assssment è un un’attività di prevenzione fondamentale nella strategia difensiva di un’azienda ed è per questo che SysUP ha scelto di erogarlo come servizio, il nostro team di ethical hacker e specialisti IT è pronto a scoprire tutte le falle del tuo sistema informativo e a guidarti nella definizione e implementazione delle corrette policy di sicurezza.

Il servizio di VA offerto da SysUP prevede cinque fasi operative :

  • Analisi preliminare del contesto e del perimetro d’azione
  • Intervista semi strutturata al responsabile IT
  • Scansione interna/esterna delle reti alla ricerca di vulnerabilità
  • Analisi dei dati raccolti e classificazione dei rischi
  • Consegna report e piano di intervento

Potrebbero interessarti