Il mito dell’inattaccabilità è ampiamente diffuso, mentre la storia dimostra che in realtà gli attacchi non sono sempre mirati, bensì sono rivolti alla massa.
Ne sono un esempio Cryptlocker, Code Red, Blaster, Sasser, Bagel, che hanno colpito a caso imprese e sistemi, in base a vulnerabilità specifiche.
Quindi, è importante andare oltre la sensazione di sicurezza del “non può succedere a me” e guardare i fatti concreti. Tutti gli apparati possono presentare vulnerabilità: il nostro servizio S.Vulnerability consente di fare una vera e propria prevenzione.
Il primo vantaggio è certamente la consapevolezza del livello di sicurezza dei propri sistemi e la conseguente opportunità di abbassare il livello di rischio verso lo zero.
Con una protezione alta, quindi con una politica di prevenzione degli attacchi, la continuità operativa dell’azienda è garantita e il pericolo di perdite economiche ridotto.
Un altro fattore essenziale connesso alla sicurezza riguarda la reputation: la notizia che un’azienda è stata attaccata non è mai un buon biglietto da visita.
Non c’è perdita peggiore per un’azienda di quella della reputazione. Perché un danno economico può essere recuperato. Un danno all’immagine, invece, è molto difficile da colmare, in quanto si lega alla percezione di fiducia che i clienti hanno nei confronti di un’azienda.
Ecco perché il tema della sicurezza è molto più ampio di quello che si pensi e non è connesso solamente a fattori tecnici.
In ambito informatico, per Vulnerability Assessment si intende quel processo finalizzato a identificare e classificare i rischi e le vulnerabilità, in termini di sicurezza, dei sistemi informativi aziendali.
In pratica si tratta di una fotografia in tempo reale dei sistemi informatici fisici e virtuali mirata a verificare quanto un’azienda è esposta: una vera e propria prevenzione che risolve la convinzione spesso diffusa che la propria azienda non sia un bersaglio.
La nostra soluzione si chiama S.Vulnerability: un servizio di controlli periodici definiti in base alle esigenze del cliente.
Come si articola un Vulnerability Assessment
- Individuazione del perimetro d’azione e delle vulnerabilità
- Elaborazione del quadro complessivo dell’infrastruttura IT e della security posture
- Stesura di un elenco esaustivo dei dispositivi collegati: network, virtual machine, mobile, filiali, ecc.
- Identificazione del livello di rischio
- Creazione di un report ed eventualmente un remediation plan
Tipologie di Vulnerability Assessment
- Scansioni della rete (Network scan)
- Scansioni degli host (Host scan)
- Scansioni della rete wireless (Wireless Network scan)
- Scansioni delle applicazioni (Application Scan)
- Scansioni del database (Database Scan)
Benefici per il Responsabile IT
- Visibilità chiara e completa delle vulnerabilità
- Classificazione intelligente dei rischi
- Riduzione dei rischi e prevenzione di incidenti costosi
- Miglioramento della continuità operativa
- Pianificazione degli investimenti IT con dati reali
Individua le falle e riduci i rischi: richiedi la tua valutazione di sicurezza
Scopri come il nostro servizio S.Vulnerability può mettere al sicuro la tua infrastruttura con un’analisi certificata