S.Vulnerability

“Il controllo dello stato di salute”, ovvero una vera e propria scansione degli asset IT, fisici o virtuali, per verificare quanto un’azienda è esposta e quali rischi corre nel caso in cui le protezioni di cui si è dotata dovessero venire bypassate.

Home » Soluzioni » s.Vulnerability

Perché fare una scansione delle vulnerabilità? 

Il mito dell’inattaccabilità è ampiamente diffuso.

La storia invece dimostra che in realtà gli attacchi non sono sempre mirati bensì, spesso, sono rivolti alla massa.
Ne sono un esempio Criptlocker, Code Red, Blaster, Sasser, Bagel, che hanno colpito a caso imprese e sistemi, in base a vulnerabilità specifiche. Quindi, è importante andare oltre la sensazione di sicurezza del “non può succedere a me” e guardare i fatti concreti.

Tutti gli apparati possono presentare vulnerabilità: S.Vulnerability consente di fare una vera e propria prevenzione.

Il primo vantaggio è certamente la consapevolezza del livello di sicurezza dei propri sistemi e la conseguente opportunità di abbassare il livello di rischio verso lo zero.

Con una protezione alta, quindi con una politica di prevenzione degli attacchi, la continuità operativa dell’azienda è garantita e il pericolo di perdite economiche ridotto.

C’è però un altro fattore essenziale connesso alla sicurezza: quello della reputation. La notizia che una banca, un ospedale o una qualsiasi azienda è stata attaccata non è mai un buon biglietto da visita.

Non c’è perdita peggiore, per un’azienda, di quella della reputazione. Perché un danno economico può essere recuperato. Un danno all’immagine, invece, è molto difficile da colmare, in quanto si lega alla percezione di fiducia che i Clienti hanno nei confronti di un’azienda. Ecco perché il tema della sicurezza è molto più ampio di quello che si pensi e non è connesso solamente a fattori tecnici.

Come si articola un Vulnerability Assessment

In ambito informatico, per Vulnerability Assessment si intende quel processo finalizzato a identificare e classificare i rischi e le vulnerabilità, in termini di sicurezza, dei sistemi informativi aziendali.  

In pratica si tratta di una fotografia in tempo reale dei sistemi informatici fisici e virtuali mirata a verificare quanto un’azienda è esposta: si tratta di una vera e propria prevenzione che risolve la convinzione spesso diffusa che la propria azienda non sia un bersaglio.
Servintek propone S.Vulnerability: un servizio di controlli periodici definiti in base alle esigenze del cliente.

S.Vulnerability prevede i seguenti step:

  1. Individuazione del perimetro d’azione e delle vulnerabilità 
  2. Elaborazione del quadro complessivo dell’infrastruttura IT e della security posture
  3. Stesura di un elenco esaustivo dei dispositivi collegati: network, virtual machine, mobile, filiali, ecc.
  4. Identificazione del livello di rischio
  5. Creazione di un report ed eventualmente un remediation plan
Cos’è vulnerabile e cosa è necessario controllare?

Sfortunatamente, quando si parla di sicurezza della rete aziendale, la maggior parte delle organizzazioni si ferma alla sicurezza perimetrale, al software antivirus o al massimo alla gestione delle patch.

Ecco invece una lista di elementi potenzialmente vulnerabili ai quali non si presta mai sufficiente attenzione:

  • Cartelle condivise non protette
  • Dispositivi senza patch
  • Sistemi lasciati con impostazioni di fabbrica
  • Dispositivi Rogue (dispositivi esterni non autorizzati) collegati alla rete aziendale
  • Dispositivi o applicazioni dati in gestione a terzi
  • Account utente di default non necessari attivi
  • Porte TCP aperte non necessarie
  • Esecuzione di servizi Web che contengono vulnerabilità note.
  • Password corte e senza caratteri speciali
Tipologie di Vulnerability Assessment
  • Scansioni della rete (Network scan): vengono utilizzate per identificare possibili attacchi alla sicurezza della rete. Questo tipo di scansione rileva vulnerabilità anche su reti cablate o wireless
  • Scansioni degli host (Host scan): vengono utilizzate per individuare ed identificare le vulnerabilità in server, workstation o altri host di rete e dispositivi. Questo tipo di scansione esamina le porte e i servizi, offrendo una maggiore profondità di analisi delle impostazioni di configurazione e della cronologia delle patch dei sistemi scansionati
  • Scansioni della rete wireless (Wireless Network scan): l’analisi delle reti Wi-Fi di un’organizzazione di solito si concentra sull’individuazione dei punti di più facile intrusione e attacco nell’infrastruttura di rete wireless. Oltre ad identificare i punti di accesso non autorizzati, una scansione della rete wireless verifica anche che la rete aziendale sia configurata in modo sicuro, valutando politiche e pratiche per prevenire l’accessi non autorizzati al sistema e alle risorse di rete
  • Scansioni delle applicazioni (Application Scan): possono essere utilizzate per testare i siti Web, per rilevare le vulnerabilità dei software, per le configurazioni errate della rete o delle applicazioni Web. L’identificazione delle vulnerabilità di sicurezza nelle applicazioni web e nel loro codice sorgente, viene eseguita mediante scansioni automatiche sul front-end o analisi statiche e dinamiche del codice sorgente
  • Scansioni del database (Database Scan): utilizzate per identificare i punti deboli in database o in sistemi di big data. Sono orientate alla verifica delle vulnerabilità, delle configurazioni errate, degli ambienti di sviluppo non sicuri e alla classificazione dei dati sensibili nell’infrastruttura
Perché esternalizzare il Vulnerability Assessment?
  1. Riduzione dei costi in molte aree: scegliere un provider per i Managed Security Services implica per le aziende una sicura riduzione dei costi del personale (demandando al provider la gestione dei servizi di sicurezza), costi di investimento inferiori (un SOC distribuisce i costi fissi degli investimenti in tecnologia su un’ampia base di clienti) e, soprattutto, nessun costo legati agli imprevisti (che spesso sono causa di ingenti perdite per le aziende, anche in termini di fermi e blocchi alla produttività)
  2. Più tempo da dedicare ad altre attività IT: nelle aziende molto spesso non c’è personale specifico dedicato solo alla cyber security; liberare i team da alcune incombenze (come la gestione delle vulnerabilità e la risoluzione continua di eventuali incidenti) significa consentire loro dedicare più tempo e risorse ad altre priorità, come per esempio l’ottimizzazione dei processi e l’avvio di progetti di innovazione
  3. Accesso a competenze e strumenti unici: la sicurezza IT è un’area di competenza unica che richiede formazione e istruzione continua. Per molte aziende, il personale esperto e dedicato alla cyber security non solo è un costo insostenibile ma è anche difficile da trovare. Uno dei principali vantaggi di lavorare con un Managed Security Services Provider è la possibilità di affidarsi all’ampia esperienza in materia di sicurezza informatica che hanno le persone che operano all’interno dei SOC
  4. Aggiornamento continuo: il SOC che eroga servizi di gestione della sicurezza IT fanno investimenti continui (in hardware e software) per assicurare sempre i livelli di protezione e monitoraggio garantiti alle aziende clienti
  5. Monitoraggio continuo, rilevamento e correzione delle vulnerabilità: un SOC solitamente è in grado di garantire un monitoraggio continuo dell’IT aziendali, rilevando vulnerabilità sui sistemi critici anche in tempo reale e, soprattutto, innescando meccanismi correttivi prima che producano effettivamente dei problemi all’azienda
  6. Scalabilità: uno dei vantaggi della fruizione di servizi esterni per la gestione della sicurezza è che questi possono essere facilmente adattati alle esigenze specifiche delle aziende ed alle infrastrutture IT, anche quando queste evolvono e crescono
  7. Garanzie e tempi di risposta: il core business di un SOC è l’erogazione di servizi di gestione della sicurezza IT ed è quindi evidente che assicurare un supporto secondo degli standard di SLA – Service Level Agreement (livelli di servizio) ottimale

Contattaci per richiedere una demo o una quotazione personalizzata

Nome(Obbligatorio)

sono
le persone
a fare
la differenza

La nostra newsletter

Ricevi tutte le notizie e le offerte del settore dalla tua casella di posta