Vulnerability

Per procedura di Vulnerability Assessment, si intende il complesso di attività svolte al fine di individuare il maggior numero possibile di vulnerabilità di un sistema informatico o di una singola applicazione.
Le procedura di VA, si differenziano in relazione all’oggetto di interesse. Si può sottoporre a VA qualsiasi device digitale dotato di sistema operativo, connesso in rete locale, esposto in internet, come ad esempio un’ applicazione per smartphone, ovvero un macchinario industriale. Tale attività può essere svolta sia dall’interno del perimetro aziendale, sia totalmente dall’esterno, con la visibilità che avrebbe un hacker. Questo ultimo fattore è di particolare interesse in quanto sempre più spesso, il vedere un’azienda con gli occhi di un hacker, consente di simulare diversi scenari di attacco e verificare il grado di capacità di reazione dell’azienda. Nei casi più gravi la reazione non c’è in quanto l’attacco non viene rilevato dall’azienda e le informazioni vengono esfiltrate senza alcun allarme.
La procedura Vulnerability Assessment, come già detto, è finalizzata ad adattarsi al sistema di cui si vuole rilevare le vulnerabilità informatiche.

Vulnerability 1

Richiedi informazioni e preventivi

Compila il form con la tua richiesta per ricevere assistenza tempestiva

Torna su