vulnerability assessment what is

Il Vulnerability Assessment consiste nella scansione automatizzata dei sistemi IT al fine di individuare eventuali vulnerabilità e falle nella sicurezza.

Il CIS (Center for Internet Security), organismo che determina gli standard di sicurezza a livello globale, annovera nella top 5 di Best Practice per la cybersecurity 5 azioni attuabili proprio con un Vulnerability Assessment.

Vulnerability Assessment: in cosa consiste

Il Vulnerabiliy Assessment agisce essenzialmente in ottica preventiva con lo scopo di arginare qualsiasi elemento di debolezza infrastrutturale potenzialmente sfruttabile dagli hacker.

Viene messo in atto da esperti di cybersecurity ed hacker etici mediante appositi strumenti, noti come vulnerability scanner, disponibili sia in versione open source che commerciale.

Vulnerability Assessment: metodologie e obiettivi

Le fasi cardine nell’esecuzione di un Vulnerability Assessment consistono

  • nell’individuazione delle criticità di sicurezza
  • e nella loro pronta classificazione

Il che fornisce un quadro d’insieme sulla robustezza complessiva dell’intero apparato.

Sulla base di quanto riscontrato, vengono poi stilati report dettagliati su cui sono illustrate le problematiche riscontrate e catalogate per

  • natura
  • e livello di severità

Tale documentazione funge poi da base per i piani d’intervento (remediation plan) che consentono di

  • organizzare strategicamente le operazioni di risoluzione delle criticità (remediation), o contromisure da adottare nel caso non siano ancora disponibili patch di sicurezza (mitigation)
  • non arrestare il normale prosieguo delle attività produttive.

Tipologie di Vulnerability Assessment

In base all’infrastruttura specifica che si vuole analizzare, il test di vulnerabilità può essere distinto in:

  • scansione di rete (network-based assessment)

    identifica vulnerabilità tanto su reti cablate (LAN) che wireless (WLAN)

  • scansione degli host (host-based assessment)

    rileva criticità negli host di rete o in dispositivi come server e workstation

  • scansione delle applicazioni (application assessment)

    rintraccia falle nel codice sorgente o nel funzionamento di applicativi, nei siti web o eventuali problematiche nelle configurazioni di rete

  • scansione del database (database assessment)

    incentrato sulla rilevazione di errori nei sistemi di gestione di big data e informazioni sensibili.

Differenza tra Penetration Test e Vulnerability Assessment

Nel gergo comune, non è raro che il termine Vulnerabilty Assessment venga erroneamente utilizzato come sinonimo di Penetration Test.

Nella pratica, tuttavia, si tratta di due tipologie di test assai diverse l’una dall’altra: pertanto sarà bene chiarirne le differenze.

  1. Un primo punto di discontinuità è costituito dai concetti di “ampiezza” e “profondità”.

Se da un lato, infatti, con il VA si va alla ricerca di quante più vulnerabilità possibile, attraverso il Pen Test si agisce in profondità, simulando un attacco hacker su quelle che potrebbero essere le criticità più ad alto rischio e potenzialmente sfruttabili.

  1. Altro fattore è costituito dal grado di automatizzazione, che ne determina la frequenza di esecuzione

Il Vulnerability Assessment è gestito interamente attraverso tool automatici, con una frequenza media raccomandata di un test al mese. Il Penetration Test, al contrario, è quasi totalmente manuale: pertanto, viene eseguito in media una volta l’anno.

Cyberment Srl

Cyberment è un’azienda specializzata in consulenza di sicurezza informatica. Il nostro red team è composto da hacker etici e specialisti in cybersecurity che operano in questo settore da oltre 20 anni.

Ci occupiamo di identificare le vulnerabilità informatiche nei sistemi e nelle applicazioni web tramite servizi di Vulnerability Assessment e Penetration Test.

Siamo un’azienda di sicurezza informatica certificata ISO 9001, ISO 27001, nonché azienda etica. Abbiamo sede legale a Milano e sede operativa a Porto Mantovano, mentre Londra è il cuore del nostro reparto ricerca e sviluppo.

Se desideri conoscere in modo approfondito i nostri servizi di prevenzione dalle minacce informatiche, contattaci!