VULNERABILITY ASSESSMENT
Vulnerability assessment: il punto di partenza della sicurezza IT
Il Vulnerability assessment è un processo di identificazione e classificazione delle vulnerabilità di un’infrastruttura informatica, ossia dei punti deboli di un sistema informativo aziendale.
È il punto di partenza per valutare quanto un’infrastruttura sia effettivamente esposta ai rischi e ci aiuta a definire dove sia meglio concentrare i nostri investimenti per una sufficiente prevenzione.
La scansione delle vulnerabilità – termine che meglio traduce in italiano il termine Vulnerability assessment – prevede la valutazione delle vulnerabilità assegnando loro un livello di gravità e le raccomandate azioni di rimedio o mitigazione.
Esistono diversi tipi di Vulnerability assessment:
Le 4 fasi che identificano un Vulnerability assessment
La valutazione delle vulnerabilità non può essere un’attività una tantum.
Per essere efficaci, le organizzazioni, di qualsiasi dimensioni esse siano, devono rendere operativo questo processo e ripeterlo a intervalli regolari.
Prenota ora un sopralluogo per valutare quanto sei esposto a rischi informatici.
1. Identificazione delle vulnerabilità
L’obiettivo: redigere un elenco completo delle vulnerabilità.
Gli analisti della sicurezza testano lo stato della sicurezza di applicazioni, server o altri sistemi scansionando con strumenti automatizzati o testandoli e valutandoli manualmente.
Gli analisti si affidano anche a database di vulnerabilità, annunci di vulnerabilità dei fornitori, sistemi di gestione delle risorse e feed di intelligence sulle minacce per identificare i punti deboli della sicurezza.
2. Analisi delle vulnerabilità
L’obiettivo: identificare l’origine e la causa principale delle vulnerabilità identificate nella fase uno.
Implica l’identificazione dei componenti di sistema responsabili di ciascuna vulnerabilità e la causa principale della vulnerabilità.
Ad esempio, la causa principale di una vulnerabilità potrebbe essere una vecchia versione di una libreria open source. Questo fornisce una soluzione chiara per sanare la vulnerabilità: l’aggiornamento della libreria.
3. Valutazione del rischio
L’obiettivo: definizione delle priorità delle vulnerabilità.
Implica gli analisti della sicurezza che assegnano un grado o un punteggio di gravità a ciascuna vulnerabilità, in base a fattori quali:
- sistemi interessati
- dati a rischio
- funzioni aziendali a rischio
- facilità di attacco
- gravità di un attacco
- potenziale danno a causa della vulnerabilità
4. Risoluzione
L’obiettivo: colmare le lacune di sicurezza.
Si tratta in genere di uno sforzo congiunto del personale di sicurezza, dei team di sviluppo e operativi, che determinano il percorso più efficace per la correzione o l’attenuazione di ciascuna vulnerabilità.
Le fasi di risoluzione specifiche potrebbero includere:
- introduzione di nuove procedure, misure o strumenti di sicurezza
- aggiornamento di modifiche operative o di configurazione
- sviluppo e implementazione di una patch di vulnerabilità