info@trentinosecurity.it +39 351 7308759

Il servizio di Vulnerability Assessment fornito da TSG ha il compito di analizzare e valutare la sicurezza dei sistemi al fine di rilevare eventuali vulnerabilità note. L’attività può essere condotta esternamente o internamente. Nel caso di Vulnerability Assessment condotto esternamente, la scansione viene effettuata da un host remoto, il quale ha accesso al sistema solamente attraverso la rete Internet. Nel secondo caso invece, la scansione viene effettuata dall’interno della rete privata (Intranet), in modo da avere maggiore visibilità sul sistema in esame. Queste due configurazioni permettono di simulare diversi scenari di attacco: il primo simula l’attacco da parte di un soggetto esterno (ad esempio un concorrente aziendale sleale); il secondo scenario invece simula l’attacco da parte di un soggetto interno (ad esempio un dipendente vendicativo). In seguito allo svolgimento della fase di scansione tutte le vulnerabilità identificate vengono controllate per eliminare gli eventuali falsi positivi. Per ogni vulnerabilità effettiva viene fornita una descrizione dettagliata e, sopratutto, informazioni precise riguardo come vi si può porre rimedio. Dato l’alto numero di nuove vulnerabilità che vengono scoperte ogni giorno, è fondamentale svolgere un Vulnerability Assessment con la giusta frequenza al fine di assicurarsi che le configurazioni dei sistemi siano corrette e le opportune patch di sicurezza applicate. TSG fornisce soluzioni di Vulnerability Assessment adatte a qualsiasi esigenza e dimensione aziendale, garantendo un livello qualitativo elevato.

Descrizione

L’attività di Vulnerability Assessment inizia con l’identificazione dei sistemi e delle risorse (servizi, applicazioni web, etc) messi a disposizione. Successivamente, tramite l’utilizzo di tool automatici e testing manuale, vengono identificate in maniera non invasiva le problematiche di sicurezza conosciute. I Vulnerability Assessment permettono di comprendere velocemente il livello di sicurezza di una rete. L’identificazione avviene attraverso tecniche attive (ad esempio il numero di versione che il programma invia nelle risposte), passive o basate sull’inferenza (caratteristiche che un programma ha e non può nascondere). I risultati sono verificati manualmente in modo da eliminare i falsi positivi e ottenere un Report compatto e dettagliato, destinato sia al Management che allo staff operativo che dovrà correggere le problematiche.

Output

Il Report è un documento semplice e dettagliato che riassume i risultati dell’attività ed è suddiviso in tre differenti aree:
  • Executive Summary :
  • All’inizio del Report e di lunghezza non superiore ad una pagina, è il riassunto di alto livello destinato al Management.
  • Vulnerability Details :
  • La parte tecnica che descrive nel dettaglio le vulnerabilità riscontrate e il loro impatto, dedicata al Security Manager.
  • Remediation Plan : Sezione tecnica con istruzioni precise su come risolvere le problematiche identificate, dedicata al System Administrator.