La Vulnerability Assessment (VA) è una pratica sistematica e continuativa di identificazione e valutazione delle vulnerabilità (debolezze) nei sistemi informatici. L’obiettivo principale è determinare i punti deboli all’interno di un’infrastruttura tecnologica che potrebbero essere sfruttati da attaccanti malintenzionati per compromettere la sicurezza, causare danni o ottenere accesso non autorizzato a dati sensibili.
Come si svolge la vulnerability Assessment?
1
Pianificazione e raccolta dati – Definisci l’ambito dell’analisi, individuando i sistemi, le applicazioni coinvolti e raccogli informazioni su dispositivi e software in uso (mappatura rete, versioni, configurazioni, ecc.).
2
Scansione delle vulnerabilità - Utilizza strumenti automatici per eseguire scansioni sui sistemi e le applicazioni, identificando vulnerabilità conosciute e potenziali punti di ingresso.
3
Analisi e classificazione delle vulnerabilità – Esamina i risultati della scansione e classifica le vulnerabilità per gravità e rischio, assegnando priorità alle correzioni con standard come il CVE.
4
Generazione del report e raccomandazioni - Crea un report che documenta le vulnerabilità rilevate, fornisce raccomandazioni per mitigare i rischi e prioritizza le azioni correttive da intraprendere.
5
Correzioni e remediation - Applica patch, aggiornamenti e modifiche alle configurazioni per correggere le vulnerabilità, proteggendo i sistemi dalle minacce identificate.
6
Verifica e monitoraggio continuo - Verifica l’efficacia delle correzioni tramite una nuova scansione, e implementa un monitoraggio continuo per rilevare nuove vulnerabilità e mantenere alta la sicurezza nel tempo.
Nel contesto di un Vulnerability Assessment, i test si concentrano sull’identificazione delle vulnerabilità all’interno di un sistema, di una rete o di un’applicazione. I principali sono: