Get In Touch
Piazza Borgo Pila, 40/56
16129 Genova
info@gmgnet.com
comunicazioni@pec.gmgnet.com
Back

Che cos’è il Vulnerability Assessment?

Nell’ambito della cybersecurity, detta anche sicurezza informatica, esistono diversi strumenti idonei per prevenire attacchi da parte di hacker criminali.

Tra questi, è molto conosciuto il Vulnerability Assessment.

In questo articolo capiremo che cos’è il Vulnerability Assessment, perchè farlo e come funziona.

Spesso il Vulnerability Assessment viene svolto in combinazione con il Penetration Test.

Per saperne di più, leggi l’articolo: “Che cos’è il Penetration Test?”

Che cos’è il Vulnerability Assessment?

Il Vulnerability Assessment è un’analisi atta a ricercare, identificare e classificare le vulnerabilità nella sicurezza di un sistema informativo.

In sostanza, dopo aver eseguito un Vulnerability Assessment, si è in grado si avere un’idea più chiara sull’esposizione dei propri sistemi ad eventuali attacchi hacker.

Grazie all’esecuzione periodica del Vulnerability Assessment è possibile individuare tempestivamente i punti deboli di un sistema informativo, che potrebbero rappresentare la porta d’ingresso per i cybercriminali.

Una volta trovate le falle è possibile lavorare per ridurre al minimo i rischi ad esse collegati.

vulnerability assessment

Perchè fare il Vulnerability Assessment?

Una volta chiarito che cosa si intende quando si parla di Vulnerability Assessment, conviene parlare dei motivi per i quali è opportuno metterlo in atto periodicamente.

Anche nel caso in cui si protegga il proprio sistema tramite antivirus, firewall e altri metodi di difesa, è opportuno affidarsi al Vulnerability Assessment per fare luce su eventuali punti deboli non previsti, quali:

  • l’utilizzo di CMS che contengono vulnerabilità note;
  • la mancata verifica dei permessi di una cartella del proprio sito;
  • applicazioni lasciate in gestione a terzi;
  • dispositivi scarsamente protetti.

Come si fa il Vulnerability Assessment?

Il Vulnerability Assessment è un processo analitico che è possibile suddividere in diverse sotto attività.

Le analisi che fanno parte del controllo di sicurezza riguardano:

  • siti web e applicazioni: tramite tool automatici e controlli manuali si possono identificare diversi tipi di vulnerabilità;
  • host e server: per mezzo di varie verifiche tecniche è possibile testare il funzionamento e le diverse configurazioni dei software;
  • reti wireless: si tratta di un controllo sugli accessi non autorizzati e sulle risorse esposte sulla rete;
  • database: tramite attente verifiche vanno isolati database configurati senza tenere conto della sicurezza dei dati.
Sei preoccupato per la sicurezza informatica della tua azienda?

Scarica la guida per proteggerti dagli attacchi hacker

1 comment

Comments are closed.