SCENARIO

  • Identificare e classificare i rischi e le vulnerabilità, dei sistemi e delle applicazioni aziendali costituire il primo e fondamentale layer di sicurezza preventiva, che permette una visione proattiva della Security Management.
  • L’obiettivo è verificare quanto un’azienda sia potenzialmente esposta ad un attacco informatico, e quali tipi di danno, un attaccante, può infliggere al business aziendale.
  • Analisi e test sulle vulnerabilità rappresentano la prima linea di difesa alla cybersecurity: è uno step essenziale, per scoprire in anticipo le aree di miglioramento, per ricorrere ad adeguate ed opportune contromisure.

SOLUZIONE

Risk Assessment e Vulnerability Assessment sono processi finalizzati a:

  • identificare le priorità
  • identificare i beni, asset e attività da proteggere
  • identificare le attività più critiche ed i colli di bottiglia
  • identificare, caratterizzare e valutare le minacce
  • valutare le vulnerabilità dei beni essenziali per le minacce specifiche
  • determinare il rischio (ossia le conseguenze attese di specifici tipi di attacchi sulle attività specifiche)
  • individuare le metodologie atte a ridurre tali rischi
  • fornire la priorità alle misure di riduzione dei rischi sulla base di una strategia

SERVIZI

  • 1° FASE: IDENTIFICATION
    • Vulnerability Scanner: si sondano i sistemi per individuare i servizi in ascolto e i software installati, nonché si conduce uno screening delle versioni e configurazioni dei software, da cui dedurre le vulnerabilità note
  • 2° FASE: ANALYSIS AND PRIORITIZATION
    • Viene contestualizzata la reportistica della scansione e data una priorità specifica alla singola vulnerabilità: la priorità assegnata viene ottenuta misurando diversi fattori, come i requisiti per poterla sfruttare e l’impatto che può avere sul sistema.
  • 3° FASE: REMEDIATION
    • Vengono comunicate le vulnerabilità insieme alla richiesta di mitigazione delle stesse, come ad esempio applicare una patch di un sistema oppure applicare una configurazione apposita.
  • 4° FASE: REASSESSMENT
    • Occorre ripetere la scansione alla ricerca delle vulnerabilità già identificate in precedenza, dopo che sono state applicate le misure di remediation.

BENEFICI

  • Garantire una Compliance legislativa (GDPR, all’articolo 32 comma 1, prevede l’obbligatorietà dell’analisi del rischio tecnologico).
  • Abbattere eventuali costi che derivano da un Data Breach (Business Continuity, danni legali, di immagine e finanziari).
  • Un’attività di Assessment strutturata e sistematica abilita un’organizzazione ad avere una panoramica continua e puntuale della propria superficie d’attacco: verificare la somma di tutte le vulnerabilità presenti sui propri sistemi permette di mitigarne il rischio ad essa associato in maniera tempestiva.