Skip to main content

Vulnerability assessment

In cosa consiste?

Il Vulnerability Assessment è una analisi degli host alla ricerca di vulnerabilità di configurazione o di sistema che possano essere sfruttate da malintenzionati per accedere alla vostra infrastruttura.

Gli Host vengono scansionati con software appositi che restituiscono numerose vulnerabilità, solo alcune delle quali però sfruttabili per attività fraudolente.

L'assessment è corredato da una analisi delle vulnerabilità emerse, dalla verifica di eventuali exploit che ne permetterebbero lo sfruttamento, e dalla loro classificazione di pericolosità secondo standard internazionali.

Vulnerability assessment 1

Cosa può fare BLS per te?

BLS esegue Vulnerability Assessment per i clienti che lo desiderano.

Questo servizio è integrato nei nostri servizi di hosting e viene eseguito, una tantum o a cadenza regolare concordata con il cliente, con software specifici tra cui Qualys.I report vengono filtrati da tecnici esperti che aggiungono le raccomandazioni per superare le vulnerabilità rilevate.

BLS effettua i V.A. anche nell'ambito di più ampie consulenze quali l'Analisi del Rischio, oppure integrandolo con scansioni alla ricerca di vulnerabilità sulla LAN locale tramite Ninja One.

Known exploited vulnerabilities

Il database delle vulnerabilità è sensibilmente cresciuto negli ultimi anni, con migliaia di record e un trend di notifiche in crescendo.
Non tutte le vulnerabilità esistenti sono però sfruttabili, bensì un numero inferiore, le Known Exploited Vulnerabilities (KEV) sulle quali occorre concentrarsi prioritariamente.

Per identificare queste vulnerabilità BLS si basa su DB appositi continuamente aggiornati.

KEV

Vulnerability assessment

Controllo continuativo

Anche su sistemi ormai consolidati vengono scoperte continuamente vulnerabilità o exploit per sfruttare quelle già note.
Diventa dunque fondamentale monitorare costantemente lo stato di vulnerabilità.

BLS implementa un sistema che memorizza le vulnerabilità memorizzate dopo un V.A. e le confronta giornalmente con le nuove K.E.V. rivelate, informando tempestivamente il cliente dell'aumentato rischio legato alla vulnerabilità.

Questa verifica non viene effettuata solo sugli host esposti su internet, ma anche sulle vulnerabilità dei sistemi interni analizzati tramite Ninja One.