COMPLIANCE
Vulnerability Assessment
Le tue patch sono installate correttamente?
>_ In cosa consiste
Il Vulnerability Assessment valuta il livello di esposizione alle vulnerabilità note
presenti nella vostra infrastruttura e nei sistemi.
Identificando e classificando le vulnerabilità critiche, potete valutare il vostro processo
di gestione degli aggiornamenti e prendere decisioni informate per mitigare i rischi e garantire
la conformità con gli standard di sicurezza.
Molte normative e standard di settore richiedono alle organizzazioni di condurre regolarmente
attività di valutazione delle vulnerabilità sui propri sistemi e applicazioni:
Ad esempio, il Regolamento generale sulla protezione dei dati (GDPR) nell'Unione Europea richiede che le
organizzazioni proteggano i dati personali; una valutazione delle vulnerabilità in questo
senso può aiutare a dimostrare e a garantire che i dati siano adeguatamente protetti.
Un'attività di valutazione delle vulnerabilità è uno strumento essenziale per garantire la conformità normativa, proteggere i dati e i sistemi e dimostrare che l'azienda sta adottando misure adeguate per mitigare i rischi di sicurezza. Aiuta le organizzazioni a soddisfare i requisiti normativi e a mantenere un ambiente sicuro e conforme nel tempo.
>_ Modalità Operative
L'attività viene svolta interamente da remoto e in maniera non invasiva per l'infrastruttura del cliente.
In accordo con il personale IT aziendale viene verificata la raggiungibilità dei sistemi oggetto di test.
I sistemi e le applicazioni vengono verificate attraverso strumenti di valutazione delle vulnerabilità,
confrontando le informazioni raccolte con database di criticità note.
Viene fornito un report delle vulnerabilità riscontrate corredato da linee guida di risoluzione.
La documentazione prodotta può essere impiegata in contesti che la prevedono per percorsi di
certificazione normativa.
KICKOFF
Scope
Definizione sistemi in esame e regole di ingaggio.
Preparazione e firma del documento di manleva.
SETUP
Configurazione
Accesso alla rete e verifica raggiungibilità dei sistemi in esame.
SCAN
Scansione
Esecuzione scansione automatizzata dei sistemi per la ricerca di vulnerabilità.
Verifica coerenza risultati.
REPORT
Presentazione Risultati
Report esecutivocon analisi dei dettagli
delle vulnerabilità emerse classificate
con riferimenti CVSS.