Core di Lomazzi Luciano

vulnerability assessment

La piattaforma cloud di vulnerability assessment che ti permette di rilevare, gestire e proteggere gli asset e le reti

  • Individuazione
    Vulnerability Assessment riguarda sia i programmi gestionali, che le applicazioni e risorse impiegate dall’azienda per la sua attività.

    Inoltre, non vanno dimenticati tutti gli hardware utilizzati da amministratori, dipendenti e collaboratori. Tale categoria comprende personal computer, tablet, apparecchi di rilevazione presenze connessi in rete, smartphone, stampanti e periferiche collegati alla rete, ma anche devices rimovibili per l’archiviazione dati, siano essi di proprietà dell’azienda oppure dei dipendenti.
  • Rilevamento
    A occuparsi del test di vulnerabilità di una realtà di impresa è un tecnico con elevata esperienza, che esegue una sorta di radiografia dinamica dell’attività aziendale, in ottica presente e futura.

    Il vulnerability test può essere effettuato per conto di realtà differenti, dalle piccole e medie imprese alle grandi organizzazioni, anche a livello locale e nazionale.A tali livelli, la protezione dei punti di debolezza di un sistema sono strettamente collegati alla tutela di infrastrutture e utenti.
  • Analisi
    L’analisi della vulnerabilità di un sistema si concentra, dunque, sulle sue cause di debolezza, sulle conseguenze che queste possono determinare, in presenza di minacce concrete e prevedibili, e infine sull’identificazione degli strumenti adatti ad arginare oppure eliminare completamente i rischi.

    Quest’ultima eventualità risulta piuttosto utopistica, laddove il rischio zero è difficilmente raggiungibile; in ogni caso, il principale obiettivo del vulnerability test è quello di ottenere una protezione mirata ed efficace nel breve e nel lungo periodo, in un’ottica dinamica e tagliata su misura in base al sistema dell’organizzazione a cui si riferisce.
  • Stesura (Piano di lavoro)
    Nella maggior parte dei casi, tuttavia, i danni derivanti dalle minacce informatiche sono volte al furto oppure all’inutilizzabilità di dati sensibili, per ottenere un ritorno finanziario da parte dei criminali.

    Stabilire una gerarchia delle risorse impiegate all’interno dell’azienda consente di dare la priorità di intervento in maniera razionale e tempestiva a ciò che merita maggiore attenzione, ai fini della protezione di dati e processi.

    In quest’ottica definire le principali risorse da proteggere, attraverso appositi firewall e politiche di due diligence da parte dell’organico aziendale. In subordine, i gestionali CRM (Customer Relationship Management), le applicazioni in rete e i dispositivi hardware sono oggetto di analisi specifiche, elaborate su misura in funzione dell’attività di impresa e del suo ambito di operatività: locale, nazionale oppure internazionale. L’analisi dei rischi a cui il sistema aziendale è esposto dovrebbe essere effettuato da personale esterno e appositamente incaricato allo scopo, perché un occhio esterno e altamente qualificato sarà in grado di valutare con obiettività e professionalità l’insieme degli apparati che muovono la macchina organizzativa, la loro interrelazione e le minacce a cui sono sottoposti.