COMPLIANCE

Vulnerability Assessment

Le tue patch sono installate correttamente?

>_ In cosa consiste

Il Vulnerability Assessment valuta il livello di esposizione alle vulnerabilità note presenti nella vostra infrastruttura e nei sistemi.

Identificando e classificando le vulnerabilità critiche, potete valutare il vostro processo di gestione degli aggiornamenti e prendere decisioni informate per mitigare i rischi e garantire la conformità con gli standard di sicurezza.

Molte normative e standard di settore richiedono alle organizzazioni di condurre regolarmente attività di valutazione delle vulnerabilità sui propri sistemi e applicazioni:
Ad esempio, il Regolamento generale sulla protezione dei dati (GDPR) nell'Unione Europea richiede che le organizzazioni proteggano i dati personali; una valutazione delle vulnerabilità in questo senso può aiutare a dimostrare e a garantire che i dati siano adeguatamente protetti.

Un'attività di valutazione delle vulnerabilità è uno strumento essenziale per garantire la conformità normativa, proteggere i dati e i sistemi e dimostrare che l'azienda sta adottando misure adeguate per mitigare i rischi di sicurezza. Aiuta le organizzazioni a soddisfare i requisiti normativi e a mantenere un ambiente sicuro e conforme nel tempo.

>_ Modalità Operative

L'attività viene svolta interamente da remoto e in maniera non invasiva per l'infrastruttura del cliente.

In accordo con il personale IT aziendale viene verificata la raggiungibilità dei sistemi oggetto di test.

I sistemi e le applicazioni vengono verificate attraverso strumenti di valutazione delle vulnerabilità, confrontando le informazioni raccolte con database di criticità note.

Viene fornito un report delle vulnerabilità riscontrate corredato da linee guida di risoluzione. La documentazione prodotta può essere impiegata in contesti che la prevedono per percorsi di certificazione normativa.

KICKOFF
Scope

Definizione sistemi in esame e regole di ingaggio.
Preparazione e firma del documento di manleva.

SETUP
Configurazione

Accesso alla rete e verifica raggiungibilità dei sistemi in esame.

SCAN
Scansione

Esecuzione scansione automatizzata dei sistemi per la ricerca di vulnerabilità. Verifica coerenza risultati.

REPORT
Presentazione Risultati

Report esecutivocon analisi dei dettagli delle vulnerabilità emerse classificate con riferimenti CVSS.