Nell’ambito della cybersecurity, detta anche sicurezza informatica, esistono diversi strumenti idonei per prevenire attacchi da parte di hacker criminali.
Tra questi, è molto conosciuto il Vulnerability Assessment.
In questo articolo capiremo che cos’è il Vulnerability Assessment, perchè farlo e come funziona.
Spesso il Vulnerability Assessment viene svolto in combinazione con il Penetration Test.
Per saperne di più, leggi l’articolo: “Che cos’è il Penetration Test?”
Che cos’è il Vulnerability Assessment?
Il Vulnerability Assessment è un’analisi atta a ricercare, identificare e classificare le vulnerabilità nella sicurezza di un sistema informativo.
In sostanza, dopo aver eseguito un Vulnerability Assessment, si è in grado si avere un’idea più chiara sull’esposizione dei propri sistemi ad eventuali attacchi hacker.
Grazie all’esecuzione periodica del Vulnerability Assessment è possibile individuare tempestivamente i punti deboli di un sistema informativo, che potrebbero rappresentare la porta d’ingresso per i cybercriminali.
Una volta trovate le falle è possibile lavorare per ridurre al minimo i rischi ad esse collegati.
Perchè fare il Vulnerability Assessment?
Una volta chiarito che cosa si intende quando si parla di Vulnerability Assessment, conviene parlare dei motivi per i quali è opportuno metterlo in atto periodicamente.
Anche nel caso in cui si protegga il proprio sistema tramite antivirus, firewall e altri metodi di difesa, è opportuno affidarsi al Vulnerability Assessment per fare luce su eventuali punti deboli non previsti, quali:
- l’utilizzo di CMS che contengono vulnerabilità note;
- la mancata verifica dei permessi di una cartella del proprio sito;
- applicazioni lasciate in gestione a terzi;
- dispositivi scarsamente protetti.
Come si fa il Vulnerability Assessment?
Il Vulnerability Assessment è un processo analitico che è possibile suddividere in diverse sotto attività.
Le analisi che fanno parte del controllo di sicurezza riguardano:
- siti web e applicazioni: tramite tool automatici e controlli manuali si possono identificare diversi tipi di vulnerabilità;
- host e server: per mezzo di varie verifiche tecniche è possibile testare il funzionamento e le diverse configurazioni dei software;
- reti wireless: si tratta di un controllo sugli accessi non autorizzati e sulle risorse esposte sulla rete;
- database: tramite attente verifiche vanno isolati database configurati senza tenere conto della sicurezza dei dati.
1 comment
Comments are closed.