Click here to edit this paragraph and add your own content. This is a great place to expand on the title and any relevant details or information.
VA & VAPT
VULNERABILITY ASSESMENT
In ambito informatico, per Vulnerability Assessment si intende quel processo finalizzato a identificare e classificare i rischi e le vulnerabilità, in termini di sicurezza, dei sistemi informativi aziendali.
​
Queste attività hanno lo scopo di scovare all’interno o all’esterno di un’organizzazione gli eventuali errori di programmazione o di errate configurazioni, commessi durante un’installazione o un upgrade dei sistemi informativi.
Uno degli aspetti chiave di questa tipologia di analisi è l’isolamento tempestivo delle vulnerabilità evidenziate che potrebbero causare un blocco temporale o una grave perdita di dati.
​
Un buon strumento di Vulnerability Assessment permette all’utente di avere una situazione aggiornata del livello di sicurezza degli asset IT. Ovviamente, questo è il punto di partenza per ottimizzare tutti gli sforzi di security management.
​
PENETRATION TEST
Un Penetration Test è un test di sicurezza informatica che serve a simulare un attacco informatico mirato e controllato al sistema informatico di un’azienda. Il penetration test è utile per sapere come un hacker potrebbe attaccare il sistema informatico.
Il penetration test è una strategia di valutazione delle minacce che prevede la simulazione di attacchi reali per valutare i rischi associati a potenziali violazioni della sicurezza.
A volte chiamato anche “hacking etico”, il pen test ha lo scopo di cercare vulnerabilità sfruttabili contro l’infrastruttura di sicurezza di un’organizzazione utilizzando una combinazione di scansioni automatiche e di attacchi di tipo manuale, imitando i comportamenti di cyber criminali e utilizzando le vulnerabilità per violare ed entrare (penetrare, appunto) nel sistema.
In questo modo, i penetration test consentono ai team di sicurezza di capire in modo approfondito le modalità con cui i cyber criminali potrebbero accedere ed esfiltrare dati (ad esempio bypassando l’autenticazione o scalando privilegi) o interrompere il servizio, e correggere o potenziare i controlli di sicurezza per evitare che questo accada nella realtà. Poiché i test sono eseguiti da esperti che seguono costantemente le evoluzioni del mondo degli hacker.