Vulnerability Assessment: se sai dove ti trovi sai anche come migliorare
scritto da Silvia Bergamaschi

Vulnerability Assessment: se sai dove ti trovi sai anche come migliorare

Essere responsabili della sicurezza informatica della propria infrastruttura oltre che una grande responsabilità è un lavoro complesso che implica un’attività di pianificazione su più livelli, da dove partire allora per essere sicuri di avere tutto “sotto controllo”?

Prima di dotarsi di nuovi strumenti e tecnologie all’avanguardia è fondamentale prendersi il giusto tempo per fare un’analisi dello stato corrente dei sistemi per poter individuare i punti deboli e adottare contromisure adeguate ed efficaci. Questa analisi è il Vulnerabilty Assessment.

Come funziona il Vulnerability Assessment?

Il VA (Vulnerability Assessment) valuta il livello di sicurezza dell’infrastruttura IT e l’esposizione delle proprie componenti verso possibili attacchi informatici, esterni o interni, volti ad eludere le contromisure di sicurezza in essere al fine di ottenere l’accesso, non autorizzato, agli asset e alle informazioni aziendali. Si esegue una sorta di “fotografia” allo scopo di rilevare eventuali bug nel software in uso, errate configurazioni, policy di accesso superate o superflue, permessi non aggiornati, aggiornamenti non implementati, ecc ecc… che possono essere sfruttate da un aggressore per compromettere la sicurezza dell’infrastruttura. Conoscendo quali siano le vulnerabilità è poi possibile porvi rimedio nel modo corretto.

Quali sono i passaggi del VA?

  1. Valutazione dell’esposizione ai rischi di compromissione dei sistemi, nonché di eventuali violazioni di dati con conseguente individuazione delle principali problematiche e vulnerabilità di sicurezza;

  2. Classificazione delle vulnerabilità rilevate in base al livello di rischio;

  3. Indicazione delle azioni correttive appropriate;

  4. Produzione della reportistica.

Considerando l’attività di analisi ci si potrebbe chiedere: devo fermare l’azienda mentre è in corso il VA?

No, le attività possono procedere normalmente, il VA non è invasivo e non rallenta l’infrastruttura. Solitamente, a seguito dei risultati del VA, l’IT Manager coinvolge proprietà e/o management al fine di implementare le contro-misure di messa in sicurezza.

Ogni quanto tempo è necessario effettuare il VA?

Il consiglio è di considerare il VA come un’attività da svolgere periodicamente, anche se non c’è una regola fissa è bene programmarlo almeno ogni 6 mesi ma, considerando che le minacce evolvono con un ritmo pressante, una maggior frequenza offre una migliore protezione.

E dopo cosa si fa?

Al termine dell’attività viene fornito un report in cui ad ogni vulnerabilità rilevata viene assegnato un peso che aiuta a focalizzare con maggior precisione la criticità sulla base dell’impatto potenziale e della facilità con la quale questa può essere sfruttata. La metrica utilizzata generalmente è divisa in 5 livelli, a partire dal livello base che identifica una vulnerabilità sottoforma di “informazione” che può essere sfruttata per costruire un attacco informatico ma che non rappresenta una vulnerabilità effettiva, fino ad un livello definito “critico” che definisce una vulnerabilità che può essere sfruttata da un attaccante per prendere il controllo completo dell’infrastruttura.

Se sei interessato a conoscere quali aspetti devi avere sempre sotto controllo per rafforzare il livello di security della tua infrastruttura IT [come ad esempio: policy per la gestione dei dati, come si muovono i dati in rete.....] compila il form qui sotto e scarica gratuitamente la checklist: "Valutazione del rischio: 16 aspetti da tenere sempre sotto controllo". 

Valutazione del rischio_HubSpot_Banner_per articoli blog

Silvia Bergamaschi
Silvia Bergamaschi

Mi chiamo Silvia e in T-Consulting mi occupo di marketing e comunicazione, mi piace trasmettere idee e concetti in modo chiaro e coinvolgente; collaboro alla promozione delle nostre soluzioni per dare supporto a chi lavora tutti i giorni in ambito IT.


TORNA AL BLOG

CONTINUA A LEGGERE