E-BOOK_Vulnerability Assessment: la visibilità degli asset esposti al rischio di attacco è la prima misura di difesa

15 febbraio 2023
E-BOOK_Vulnerability Assessment: la visibilità degli asset esposti al rischio di attacco è la prima misura di difesa
Verifica il livello di sicurezza della tua azienda e previeni gli attacchi

L’attualità lo insegna. Farsi trovare impreparati non è più una giustificazione e la celebre frase di Robert Mueller, Direttore FBI dal 2001 al 2003, “There are only two types of companies: those that have been hacked, and those that will be” oggi è più che una citazione di scenario.

Gli attacchi degli ultimi giorni hanno infatti puntato di nuovo, se mai ce ne fosse stato bisogno, l’attenzione sulla cybersecurity. Nel mirino degli hacker sistemi non aggiornati e quindi troppo vulnerabili.

Secondo il Computer security incident response team Italia dell’Agenzia per la cybersicurezza nazionale, infatti, sarebbe in corso un massiccio attacco hacker a livello italiano e internazionale.

Aggiornare per proteggersi

Cosa fare quindi per proteggersi?

Prima di tutto è necessario cambiare l’approccio alla sicurezza seguendo modelli e standard di riferimento allineati con gli attuali modelli di attacco.

Tra le pratiche di prevenzione dobbiamo considerare:

  • l’aggiornamento costante del sistema operativo
  • l’aggiornamento periodico dei programmi applicativi
  • l’adozione di best practice come la “separation of duties”, che consente di ottenere un’adeguata separazione dei compiti e una corretta suddivisione delle funzioni che sono eseguite da parte di una serie di ruoli/responsabilità, ed il principio del “least privilege”, che significa che ogni utente, programma, processo o dispositivo connesso abbia solo i privilegi minimi necessari per eseguire la sua mansione o la sua funzione
  • la verifica delle identità, delle password e degli accessi

L’aggiornamento del sistema operativo e dei programmi applicativi è, infatti, il primo tra i suggerimenti. Ecco perché avere consapevolezza del livello di esposizione della propria azienda risulta oggi un prerequisito fondamentale.

A questo proposito, Npo Sistemi, da sempre in prima linea su tematiche legate alla sicurezza, propone il Vulnerability Assessment, un servizio che ha lo scopo di verificare l'efficacia delle misure di difesa dei servizi interni all’azienda rispetto ad attacchi basati su exploit delle vulnerabilità dei sistemi.

La soluzione proposta prevede l’erogazione di un servizio che consenta di:

  • individuare le vulnerabilità nell’ambito dell’infrastruttura informativa
  • definirne il livello di severità e di potenziale impatto sul business
  • guidare e definire le priorità d’intervento
  • fornire reportistica a taglio manageriale che consente di documentare i livelli di rischio rilevati a supporto della conformità alle normative

La valutazione del rischio viene effettuata sulle sotto-reti interne all’azienda attraverso un sensore installato all’interno dell’infrastruttura Datacenter dell’azienda. L’analisi viene svolta prevalentemente da remoto attraverso sonde di analisi installate in Data Center e gestite a distanza.

Tra le attività previste dal Vulnerability Assessment:

  • Predisposizione della piattaforma di analisi
  • Raccolta delle informazioni propedeutiche all’analisi
  • Configurazione del profilo di analisi degli asset
  • Configurazione dell'elenco degli asset
  • Configurazione dei metodi di autenticazione (solo per "white box")
  • Discovery degli host e dei servizi attivi
  • Analisi delle vulnerabilità associate ai servizi attivi
  • Classificazione della severità delle minacce
  • Analisi e consolidamento dei risultati ottenuti

Predisposizione della reportistica (sintetica e analitica)

Leggi l'e-book dedicato al RANSOMWARE

In evidenza

Articoli correlati

IL VOLTO DI NPO SISTEMI _ I quattro princìpi per essere efficaci
IL VOLTO DI NPO SISTEMI _ I quattro princìpi per essere efficaci
Knowledge Base Navigator: valorizzare le opportunità dell’AI con il pieno controllo
Knowledge Base Navigator: valorizzare le opportunità dell’AI con il pieno controllo
Dati e processi a prova di Artificial Intelligence: l’approccio di Npo Sistemi
Dati e processi a prova di Artificial Intelligence: l’approccio di Npo Sistemi