vulnerabilty assessment cos e

Vulnerability Assessment: significato e utilizzi

Test di vulnerabilità o VA Assessment

Eccoci finalmente in uno degli articoli forse tra i più rilevanti del nostro blog. Di seguito capirete perché, anche il più difficile da scrivere.

Qui troverete tutte (o quasi) le informazioni necessarie che riteniamo di dovervi fornire in merito all’utilità di un VA Assessment.

Cominciamo come sempre dalle basi. Partiremo spiegandovi che cos’è un Vulnerability Assessment per poi focalizzarci sul Perché venga considerato da tutto il mondo il test di sicurezza informatica più importante per qualsiasi sistema.

Test di vulnerabilità: indice

Vulnerability Assessment: cenni storici

I primi e rudimentali software di prevenzione dagli attacchi informatici risalgono tra il 1973-1980, negli States. Per la prima volta nella storia dell’informatica, negli anni ’80 ci fu una grande attività nello sviluppo di nuovi programmi per computer per l’attività di Assessment.

Tuttavia, negli anni ’90, l’attività di assessment e prevenzione dagli attacchi informatici si interrompe bruscamente.

Oggi, i Test di Vulnerabilità sui sistemi informatici sono largamente diffusi in tutto il mondo: vengono effettuati sulle reti, sui device (anche il mondo IOT) e persino sui software web. Qualsiasi azienda che desideri introdurre la sicurezza informatica aziendale, deve passare per il test di vulnerabilità.

Vulnerability Assessment: definizione e spiegazione

Prima di indugiare su definizioni tecniche, ecco la nostra definizione di Vulnerability Assessment.

Il Test di Vulnerabilità o Vulnerability Assessment è un’analisi di sicurezza (o meglio ancora, un test di sicurezza informatica it). Un Vulnerability Assessment è uno screening delle vulnerabilità di un sistema informatico o di un applicazione web. Un test di questo tipo è in grado di:

  • definire
  • identificare
  • classificare
  • dare risposta ad una domanda: Scommettereste di essere immuni da virus e attacchi hacker?

Ecco perché è utile eseguirlo. Si tratta di un vero e proprio check-up, un’analisi del sangue del sistema informatico, senza il quale non potrete essere protetti completamente da attacchi informatici

Il Test di Vulnerabilità può essere eseguito su: reti informatiche, dispositivi (pc, smartphone, tablet, IoT), software web e persino robot di produzione industriale.

Vulnerability Assessment: come viene eseguito?

Internal network vulnerability assessment e External network vulnerability assessment: il punto di partenza

L’attività di Vulnerability Assessment si suddivide in 4 fasi:

  • Fase di ricerca delle vulnerabilità informatiche
  • Analisi delle vulnerabilità rilevate
  • Fase di classificazione dei rischi
  • Consegna dei report e incontro con il cliente

In questo articolo non vi parleremo nello specifico di ognuna delle fasi di Assessment, se desiderate approfondire ulteriormente come viene svolto il test da Onorato Informatica, vi consigliamo di visitare la pagina del servizio.

Ogni quanto eseguire un Vulnerability Assessment

Non esistono regole ferree.

Pensate al Test di vulnerabilità come ad un’analisi del sangue.

Ogni quanto fate le analisi del sangue? Una volta all’anno? Due? All’occorrenza? Ebbene è la stessa risposta che vi diamo noi alla domanda: ogni quanto devo fare un Vulnerability?

Molti dei nostri clienti richiedono questa scansione in modo ricorrente in modo da tenere sotto controllo gli standard di sicurezza dell’azienda. Allo stesso modo, il VA può essere fatto una tantum prima di implementare i servizi cyber security in azienda.

Quanto dura un Vulnerability Assessment?

Devo fermare la mia azienda per effettuare il Test di Vulnerabilità?

L’attività di analisi può durare dalle 24 ore fino ad un massimo di 7 giorni, a seconda della complessità della vostra struttura informatica.

L’azienda durante questo periodo di tempo CONTINUA A LAVORARE. L’attività di Vulnerability Assessment non comporta fermi lavorativi e non blocca la tua produzione. Potrai continuare a svolgere le tue attività come in qualsiasi altro giorno. Nel frattempo, i nostri tecnici saranno in grado di analizzare l’infrastruttura in pieno ritmo.

vulnerability assessment attività

Vulnerability Assessment: perché un’azienda lo deve fare?

Secondo gli standard cyber security 2019, il pericolo di subire un attacco informatico è pari al 60%. Siamo assolutamente certi di vivere in un mondo informatico profondamente vulnerabile.

I costi degli attacchi informatici provocheranno danni per più di 6 trilioni di dollari, un costo ancor più gravoso del traffico di droga e armi nel mondo.

Tra le aziende vige la convinzione del “Nessun virus ha mai infettato la mia azienda, perché dovrei occuparmi della sicurezza informatica?!” e del “la mia azienda è protetta, ho installato l’antivirus“. Purtroppo, per respingere gli hacker occorre molto di più di un banale antivirus. Oggi, è assolutamente indispensabile tenere monitorato il vostro perimetro.

Vulnerability Assessment vs Penetration Test

Quale dei due test funziona meglio per fare una valutazione delle vulnerabilità?

Non si tratta di una domanda trabocchetto, sappiamo che siete fortemente indecisi tra questi due test: per questo motivo abbiamo scritto un articolo per spiegare meglio le differenze tra VA e PT.

Senza scendere nei dettagli tecnici, possiamo dirvi che il penetration test non è sufficiente per valutare complessivamente un sistema informatico, senza contare che è molto più costoso. Il Test di Vulnerabilità al contrario è per la gran parte costituito da scansioni automatiche, vi darà un elenco completo delle vulnerabilità presenti e delle soluzioni da adottare.

Secure Coding e Vulnerability Assessment

Nessun software è sicuro al 100%. Che vi piaccia oppure no, è un evidenza oggettiva.

Anche i migliori sviluppatori sul mercato non sono umanamente in grado di rattoppare tutte le vulnerabilità di sicurezza di un applicazione web-based.

A questo scopo esiste il servizio di Vulnerability Assessment. Grazie al nostro sistema di Testing continuativo, siamo perfettamente in grado di controllare ogni modifica ad applicazioni: sia se sviluppate internamente all’azienda o anche se implementate da terze parti.

Senza contare che Onorato Informatica, dopo aver eseguito tutte le scansioni di sicurezza e verificato che il software sia sicuro: rilascia l’Owasp Top 10 Certificate.

Ricorda che la tua attività oggi più che mai dipende dal tuo sistema informatico, per questo i VA Test sono utili alla prevenzione degli attacchi informatici

The 20 CIS Best Practices: l’opinione del CIS

Vogliamo essere del tutto trasparenti, non siamo gli unici che pensano all’attività di Vulnerability Assessment come ad un must have. 

Ad esempio, CIS ovvero il Center for Internet Security, la comunità globale che protegge le organizzazioni di tutto il mondo dalle minacce informatiche. CIS stabilisce gli standard di sicurezza informatica ai quali dovrebbero adeguarsi tutte le aziende e una delle chicche di quest’organizzazione è la Top 20 Best practices cyber security. 

La lista delle migliori pratiche cyber security è pubblica e visibile a tutti sul sito dell’organizzazione.

Ugualmente abbiamo deciso di pubblicare nel nostro articolo i primi 5 posti della lista: le prime 5 azioni, sono azioni risolvibili con un Test di Vulnerabilità

cis vulnerability assessment

Benefici dell’attività di monitoraggio

In definitiva, i motivi per cui è importante garantire all’azienda una verifica VA possono essere così riassunti:

  • Garantire la protezione e la sicurezza delle reti e sistemi informatici;
  • Prevenire attacchi Hacker e infezioni di Virus informatici;
  • Evitare rallentamenti dell’attività produttiva;
  • Risparmiare sui costi necessari al ripristino della funzionalità di reti e sistemi danneggiati;
  • Garantire una perfetta compliance dell’azienda al Regolamento GDPR.

Senza contare che, la vostra immagine e la vostra reputazione acquisiranno maggiore importanza: sicurezza e affidabilità sono un ottimo biglietto da visita per un’azienda.

pen test vulnerability assessment analogie

Il VA Assessment di Onorato Informatica

Più sicuro. Più Innovativo. Progettato da un’azienda certificata ISO 27001 e ISO 9001.

Il Test di vulnerabilita di Onorato Informatica è una garanzia di sicurezza per il tuo core business. Il Test di Vulnerabilità viene eseguito su Rete Interna ed Esterna, dispositivi e device, robot industriali, siti internet e web Application.

Se viene richiesto il servizio di Web Vulnerability Assessment su Software Web e Siti, Onorato Informatica è in grado di rilasciare il Certificato Top 10 OWASP.

Onorato Informatica – azienda cyber security di Mantova

Onorato Informatica è un’azienda specializzata in sicurezza informatica dal 2006.

La nostra azienda ha sede centrale a Mantova e uffici cyber security a Parma, Milano e Los Angeles. Se sei interessato ai nostri servizi di Vulnerability Assessment e Penetration Testing, contattateci. Qui trovate tutti i nostri recapiti e il form da compilare.