Vulnerability Assessment

Il Vulnerability Assessment è un servizio rivolto alle organizzazioni pubbliche e private per la verifica dei dispositivi connessi in rete in modo da individuare eventuali punti deboli ed intraprendere azioni correttive prima che hacker li sfruttino per sabotare o rubare i dati aziendali.
Il servizio genera report completi e dettagliati che illustrano con chiarezza le aree dove è necessario apportare migliorameti.

Con il servizio di Vulnerability Assessment le organizzazioni possono soddisfare le norme di sicurezza, ottenendo una visibilità senza precedenti sui punti critici della infrastruttura informatica che possono essere utilizzati dai vettori di attacco. I vantaggi sono molteplici:

Cosa può fare l'utente:

  • Disporre di una analisi dettagliata di un vasto range di sistemi, network assets, configurazioni, applicazioni installate e sicurezza degli endpoint, includendo un diagramma dell’Active Directory
  • Avere un set completo di report sulla sicurezza che evidenziano i rischi relativi alla rete e all’utente. I report rivelano quale utente ha accesso a quale sistema e specificano la configurazione dei permessi di ogni sistema
  • Salvare ingenti risorse economiche per evitare la perdita di entrate e le successive operazioni di bonifica
  • Abbassare i costi per l’audit sulla sicurezza. I tools forniscono complete informazioni utili sulle minacce informatiche e, se utilizzati con regolarità, consentendo alle organizzazioni di assicurare un continuo monitoraggio per salvaguardare la propria infrastruttura distribuita
  • Contribuire a garantire la conformità con le disposizioni di legge e del settore industriale in cui opera l’organizzazione
  • Garantire il valore del brand e la fidelizzazione dei clienti. Quando si verifica una violazione, oltre alla potenziale perdita di denaro, il marchio di un’organizzazione talvolta può essere danneggiato fino al punto di non ritorno. La valutazione continua e i test garantiscono alle organizzazioni di mantenere la loro brand equity e prevengono la fuga di clienti
  • Fornire una base dati per le spese per la sicurezza. Vedendo ciò che succede nella rete o nei sistemi e sottosistemi di un’organizzazione, questa è in grado di valutare con precisione l’efficacia dei suoi attuali investimenti in strumenti e soluzioni di sicurezza e in particolare il ritorno sugli investimenti (ROI). Inoltre consente di identificare buchi sulla sicurezza in cui c’è la necessità di allocare budget.

La valutazione della vulnerabilità è fondamentale per fronteggiare le minacce informatiche sempre più comuni e sofisticate di oggi. Il vulnerability assessment è un servizio semplice e completo, facile da usare e conveniente per identificare le vere minacce che le imprese si trovano ad affrontare ogni giorno l’avanzare della tecnologia e l’intensificarsi della criminalità informatica.

Come funziona

Un analizzatore che non richiede installazione esegue una approfondita analisi della rete alla ricerca di criticità e potenziali vulnerabilità, evidenziando le aree di intervento più urgenti. È sufficiente lanciare un piccolo eseguibile direttamente sul domain controller o su qualunque altro computer della rete, fornire le credenziali e lasciare che il tool faccia tutto il suo lavoro. In meno di 30 minuti il tool raccoglie i dati sulla rete, sulla sicurezza, sui server di MS Exchange e Sql. Il processo è completamente automatizzato e al termine della scansione i dati vengono inseriti in un generatore di report che produce sintesi, tabelle e grafici professionali per la direzione e una documentazione dettagliata per i tecnici. Infine personale specializzato elabora i report e li rende disponibili per il cliente.

Report

Il tool produce report che evidenziano le differenze rispetto alle best practices, mettendo in risalto le situazioni che necessitano di ulteriori indagini come per esempio un domain controller offline. Vengono prodotti quattro tipi di report:

  • Report relativo al network assessment
  • Report relativo al security assessment
  • Report relativo al MS Exchange assessment
  • Report relativo al MS Sql assessment

Ogni report contiene diverse sezioni specifiche; ad esempio per il network assessment vengono prodotti sette tipi di documenti e più precisamente:

  • Client risk report
  • Full network assessment report
  • Network site diagram
  • Asset detail report
  • Network comparison assessment report
  • Excel analysis export report
  • External vulnerabilities summary

Il security assessment contiene nove sezioni diverse; l’Exchange assessment ne contiene sette e l’Sql assessment ne contiene cinque.

 

Contattaci

Per maggiori informazioni

Contattaci

 

Arcas srl - Via Andrea Cesalpino, 8 - 35136 Padova - tel. 049 8647791
info@arcas.tech - arcas@legalmail.it - P.I. 04709930285 - Iscrizione REA PD-411972