Internal network vulnerability Assessment

Internal Network Vulnerability Assessment, in che cosa consiste

Un Internal Network Vulnerability Assessment è il processo di identificazione delle vulnerabilità di sicurezza in uno o più endpoint presenti all’interno di una rete informatica. Dopo un’analisi dettagliata di questi problemi, lo specialista IT che esegue la valutazione crea un remediation plan (piano di recupero/riparazione).

Cos’è l’Internal Network Vulnerability Assessment

A differenza dei penetration test, che si rivolgono a vulnerabilità specifiche e devono essere eseguiti per la maggior parte manualmente, gli Internal Network Vulnerability Assessment sono gestiti da sistemi automatizzati utilizzati da un team di sicurezza IT per identificare e quantificare le vulnerabilità nella rete.

Il processo include la revisione e l’analisi delle VPN in uso dall’organizzazione, dei suoi dispositivi e delle applicazioni.
Ciò dovrebbe concludersi con un rapporto dettagliato che spiega ogni vulnerabilità trovata e mostra alla tua azienda in che modo potrebbe essere utile un aggiornamento nella sicurezza della rete.

A differenza delle misure di sicurezza che cercano di correggere le vulnerabilità dopo che sono state scoperte e sfruttate dai cybercriminali, questo processo offre uno strumento proattivo contro gli hacker. Puoi in questo modo prevenire gli attacchi garantendo un’esperienza agli utenti di continuità.

L’attività di un Internal Assessment si suddivide in:

  • Network Vulnerability Assessment

    Questa valutazione identifica rapidamente le vulnerabilità di rete scansionando l’intero ambiente, inclusi hardware e software, i sistemi di comunicazione, i server, gli hub e altre attrezzature/risorse.

  • Host vulnerability Assessment

    Questo assessment scansiona solo host specifici all’interno dell’infrastruttura dell’organizzazione anziché l’intera rete.
    Gli assesment basati su host sono gestiti dall’amministratore di rete che attraverso le ricerche scopre se utenti specifici hanno compromesso la sicurezza della rete.

Come si effettua un Internal Network Vulnerability Assessment

Ora che abbiamo visto cos’è un internal network vulnerability assessment, diamo un’occhiata ai passaggi che garantiscono che questo sia approfondito e produttivo:

Identificazione e analisi del rischio

I Network Vulnerability Assessment iniziano con il complesso processo di identificazione dei potenziali rischi e minacce che deve affrontare l’organizzazione. Una volta che il team ha catalogato tutte queste informazioni, puoi iniziare ad analizzare ed assegnare il livello di rischio alle risorse. I rischi sono assegnati in base al loro potenziale impatto e probabilità che la minaccia diventi realtà. Quando hai completato questo processo, puoi dare la priorità alle risorse più a rischio o che sarebbero in teoria più colpite.

Policy di scannerizzazione

questa fase comporta la definizione di una serie predeterminata di politiche e procedure, oltre che delineare un metodo d’azione, e nominare un responsabile ufficiale che dovrà approvarle prima della loro applicazione. Parte di esse include lo stabilire la frequenza della scansione e documentare la configurazione ed i passaggi che il team deve intraprendere una volta che è stata completata. Le informazioni più importanti da documentare sono i tipi di scansioni che il team eseguirà, come implementare le scansioni, le soluzioni software utilizzate, le vulnerabilità a cui dare priorità e le azioni da intraprendere dopo il completamento della scansione.

Configurazione della scansione

la configurazione delle scansioni può essere semplice come definire gli obiettivi della scansione stessa e identificare il tipo di sistema che si desidera scansionare. Puoi sintetizzare il processo di configurazione di un network vulnerability Assessment in quattro semplici passaggi:

  1. Creare un elenco di IP di destinazione

    avere un elenco degli indirizzi IP di destinazione ti aiuterà a inserirli rapidamente e facilmente nel software di scansione;

  2. Specificare un intervallo di porte e protocolli

    una volta aggiunti gli IP di destinazione, dovrai definire la gamma di porte che desideri scansionare e il protocollo che vuoi utilizzare;

  3. Definisci i tuoi obiettivi

    in questo passaggio, dovrai aggiungere parametri specifici alla tua scansione definendo se i tuoi IP di destinazione sono database, server Windows, applicazioni, dispositivi wireless o qualcos’altro. Restringere il campo della scansione creando obiettivi più specifici ti assicurerà di ricevere risultati più accurati.

  4. Definire i parametri di scansione

    dovrai impostare il livello di aggressività della scannerizzazione, il tempo da impiegare ecc., tutti parametri che possono influire sul risultato.
    Per questo motivo, si consiglia di impostare le scansioni in orari non lavorativi per evitare interruzioni del servizio. È inoltre possibile impostare l’arrivo di una notifica una volta completata la scansione.

Network Vulnerability Assessment

dopo aver identificato il tipo di scansione che si desidera condurre ed averla configurata, è possibile salvare le impostazioni per un uso futuro al fine di risparmiare tempo la volta successiva. Tieni presente che le scansioni possono variare da minuti a ore, a seconda della dimensione dell’obiettivo e della completezza della stessa. I network vulnerability assessment possono essere quindi divisi in tre fasi: scansione, catalogazione, rilevamento della vulnerabilità.

Analisi dei risultati

a questo punto, il tuo team dovrà eseguire manualmente la maggior parte del processo di analisi. La conoscenza preliminare del sistema scansionato è particolarmente utile in quanto ci dirà quali vulnerabilità avranno l’impatto più critico. Sebbene gli strumenti di scansione spesso diano la priorità automaticamente, una conoscenza interna diretta renderà questo compito eseguito in modo più efficiente. Questa fase prevede anche l’analisi manuale dei risultati ottenuti dal sistema automatizzato, inclusi i falsi positivi e la garanzia che le vulnerabilità identificate siano valide. Una volta che il tuo team ha convalidato le vulnerabilità, può iniziare a studiare le potenziali cause alla loro radice e l’impatto futuro di ciascuna di esse per riparare quelle esistenti ed impedirne la ricomparsa futura.

Risoluzione delle vulnerabilità

dopo aver interpretato e convalidato i risultati, il team può lavorare per risolvere ogni vulnerabilità. La comunicazione e la cooperazione tra i vari reparti semplificheranno il processo. A questo punto, le squadre di sicurezza ed i tecnici IT probabilmente effettueranno numerose scansioni di follow-up per garantire che abbiano neutralizzato le vulnerabilità precedentemente scoperte. Queste scansioni continueranno fino a quando le vulnerabilità scoperte non compariranno più nei rapporti.

Tutti i benefici di un Internal Network Vulnerability Assessment

L’Internal network vulnerability assessment fornisce una migliore comprensione dell’ambiente di rete ed un feedback su eventuali problemi di sicurezza. Come tutte le analisi, questa non è una valutazione di tipo singolo; piuttosto, dovrebbe essere eseguita su base continuativa.

Il rapporto di valutazione che ne risulta aiuterà il team di sicurezza a migliorare i propri processi di risoluzione e prevenzione delle minacce alla sicurezza informatica (se condotto regolarmente). Ciò porta ad un alto livello di sicurezza della rete e riduce in modo significativo la possibilità che criminali informatici e/o personale non autorizzato ottengano l’accesso ai dati sensibili.

Inoltre, verificherai se la tua organizzazione stia rispettando gli standard di sicurezza informatica applicabili al tuo settore.

Alcune considerazioni finali sull’Internal Network Vulnerability Assessment

Una lezione chiave che abbiamo appreso da questo articolo è che affrontare un internal network vulnerability assessment è sempre utile e può far emergere risultati a volte inaspettati.

Ti incoraggiamo a sostenere sempre le scansioni all’interno della tua organizzazione, facendo affidamento a realtà come la nostra.

Cyberment Srl

Cyberment è un’azienda specializzata in consulenza di sicurezza informatica. Il nostro red team è composto da hacker etici e specialisti in cybersecurity che operano in questo settore da oltre 20 anni.

Ci occupiamo di identificare le vulnerabilità informatiche nei sistemi e nelle applicazioni web tramite servizi di Vulnerability Assessment e Penetration Test.

Siamo un’azienda di sicurezza informatica certificata ISO 9001, ISO 27001, nonché azienda etica. Abbiamo sede legale a Milano e sede operativa a Porto Mantovano, mentre Londra è il cuore del nostro reparto ricerca e sviluppo.

Se desideri conoscere in modo approfondito i nostri servizi di prevenzione dalle minacce informatiche, contattaci!