Gruppo L&T

SERVIZI INFORMATICI  >

Cybersecurity Vulnerability Assessment

Perdita, furto, manomissione di documneti analogici o digitali, ma anche disastri naturali o gusti ai server: il pericolo è sempre dietro l’angolo. Ma la L&T, per fortuna, è solo a distanza d’un click

Cybersecurity Vulnerability Assessment

Vulnerability Assessment

È un’analisi che ha l’obiettivo di identificare tutte le potenziali vulnerabilità di sistemi e applicazioni presenti nella struttura informatica dell’organizzazione e valutare il potenziale danno che un aggressore potrebbe arrecare alla stessa.

La valutazione delle vulnerabilità consente un’organizzazione di identificare, analizzare, classificare, segnalare e rimediare a potenziali falle della sicurezza nei sistemi informatici permettendo una corretta gestione delle vulnerabilità e dei rischi per prevenire violazioni e fughe di dati.

Analisi delle vulnerabilità e penetration come misure minime di sicurezza

L’analisi delle vulnerabilità e test di sicurezza, sono alla base delle misure minime di sicurezza e della gestione dei rischi previste dalle normative e standard di sicurezza dei dati.

Tipi di analisi della vulnerabilità:

Analisi esterna: questo tipo di analisi interessa risorse o indirizzi di rete esposti a Internet. Viene solitamente eseguita in modo da simulare tecniche di tentato accesso ai sistemi da parte di un possibile utente malintenzionato.

Analisi interna: questo tipo di analisi interessa risorse o indirizzi di rete interni alla rete dell’organizzazione. Lo scopo di questa valutazione è fornire un report completo delle vulnerabilità dell’infrastruttura IT.

Il ciclo completo della gestione delle vulnerabilità:

L’attività completa di gestione delle vulnerabilità consiste in 4 fasi:

1) Individuazione degli asset (Asset Discovery)

Individuazione e classificazione dei dispositivi presenti nella struttura informatica

2) Individuazione delle vulnerabilità (Vulnerability discovery)

Individuazione delle vulnerabilità di tutti gli strumenti presenti nella struttura informatica

3) Valutazione delle vulnerabilità (Vulnerability assessment)

Comprensione dell’impatto delle minacce e dare priorità alle vulnerabilità in base a gravità, età, divulgazione di exploit, disponibilità di patch e produzione di infografiche per una tempestiva riduzione dei rischi

4) Correzione delle vulnerabilità (Vulnerability remediation)

Applicazione di patch, policy di sicurezza e tecniche e tecnologie atte a mitigare i potenziali rischi individuati.

Il nostro servizio:

Il nostro servizio comprende le prime tre fasi e fornisce report dettagliati atti a supportare la quarta fase con indicazioni e riferimenti puntuali, oltre a evidenziare anche graficamente la gravità delle vulnerabilità individuate.