vulnerability

Vulnerability Assesment

Cos’è un Vulnerability Assessment?

In ambito informatico, per Vulnerability Assessment si intende quel processo finalizzato a identificare e classificare i rischi e le vulnerabilità, in termini di sicurezza, dei sistemi informativi aziendali.

Il Vulnerability Assessment è un’analisi di sicurezza che ha come obiettivo l’identificazione di tutte le vulnerabilità potenziali dei sistemi e delle applicazionivalutando il danno potenziale che l’eventuale “attaccante” può infliggere all’unità produttiva.

Queste attività hanno lo scopo di scovare all’interno o all’esterno di un’organizzazione gli eventuali errori di programmazione o di errate configurazioni, commessi durante un’installazione o un upgrade dei sistemi informativi. Uno degli aspetti chiave di questa tipologia di analisi è l’isolamento tempestivo delle vulnerabilità evidenziate che potrebbero causare un blocco temporale o una grave perdita di dati.

Un buon strumento di Vulnerability Assessment permette all’utente di avere una situazione aggiornata del livello di sicurezza degli asset IT. Ovviamente, questo è il punto di partenza per ottimizzare tutti gli sforzi di security management.

Perché fare un Vulnerability Assessment

Uno degli errori più comuni commessi dalle aziende è la convinzione di sentirsi invulnerabili.

Un’azienda dotata dei migliori sistemi di antivirusfirewall, IDS(Intrusion Detection System) e IPS(Intrusion Prevention System) non è immune agli attacchi informatici oggi sempre più frequenti. Una configurazione errata, una dimenticanza, un passaggio di consegna non eseguito alla lettera, può risultare fatale per il corretto funzionamento della rete aziendale, di conseguenza, una valutazione delle vulnerabilità ben cadenzata è fondamentale per mantenere la continuità operativa di un’azienda.

Cosa sono le vulnerabilità?

La vulnerabilità è intesa come una componente di un sistema, in corrispondenza della quale le misure di sicurezza sono assenti, ridotte o compromesse, il che rappresenta un punto debole che consente a un eventuale aggressore di iniettare del codice malevolo compromettendone la sicurezza.

Se questo avviene, l’attaccante avrà la chiave universale per accedere all’intera infrastruttura , permettendo l’esfiltrazione di dati sensibili che possono causare una danno reputazionale importante, oltre che economico.

Come funziona il processo di Vulnerability Assessment

Il Vulnerability Assessment è composto da delle scansioni che vengono effettuate sulle Web Application e/o sulle reti aziendali mediante strumenti professionali, i cosiddetti vulnerability scanner, i quali sondano target aziendali con :

  • scansioni relative al networking e quindi ai dispositivi di rete;
  • scansioni relative agli host/server;
  • scansioni specifiche per le reti wireless;
  • scansioni relative alle Web application;
  • scansioni relative ai database.

Devo fermare la mia azienda?

Assolutamente no. Il Vulnerability Assessment non è invasivo e non rallenta l’infrastruttura.

Ogni quanto lo devo eseguire?

Non c’è una regola fissa che stabilisce quando eseguirlo o meno: si consiglia di schedularlo almeno una volta ogni 6 mesi, anche se una scansione trimestrale, data la continua evoluzione dei sistemi, darebbe una maggiore garanzia sulla sicurezza.