Vulnerability assessment and mitigation – Test di sicurezza informatica

A queste prime fasi d’intervento segue l’adozione di contromisure finalizzate al miglioramento della sicurezza dei vostri sistemi.

L’adozione del VAM deve essere organizzata periodicamente durante l’anno, in quanto la tecnologia è in continuo progresso e con essa anche gli strumenti per attaccare un sistema.

Il processo di Vulnerability Assessment and Mitigation si compone delle seguenti fasi:

  • analisi della rete aziendale; rilevazione,
  • ricognizione e classificazione di ogni apparato ad esso connesso;
  • individuazione di potenziali vulnerabilità conosciute (es. certificati scaduti, software non aggiornato, ecc.);
  • verifica delle criticità riscontrate;
  • valutazione degli interventi necessari da espletare;
  • verifica dell’efficacia delle azioni correttive eseguite.

La Divisione Cyber-Security di Inside sviluppa i seguenti livelli di VAM:

  • Bonifica Telefonica (cellulari e tablet): il servizio di bonifica telefonica antispy è finalizzato a verificare la presenza di sistemi d’intercettazione, software spia, trojan, keylogger su cellulari, smartphone, tablet e telefonini, tramite strumentazione di mobile e malware analysis e a documentare eventuali tracce lasciate dagli autori malintenzionati.
  • Bonifica Computer (PC / Mac): il servizio di bonifica di computer, notebook, portatili è finalizzato a verificare la presenza di sistemi d’intercettazione e/o spy software, consentendo di rilevare la presenza di malware con un elevato grado di affidabilità in ragione del tipo di software spia installato e talvolta anche l’identificazione dell’autore dell’intercettazione.
  • Vulnerability Scan: l’attività consente di rilevare e neutralizzare eventuali dispositivi hardware o software installati sui sistemi o sulla rete che potrebbero inviare dati all’esterno, tenere traccia delle attivita?effettuate dall’utente, danneggiare i contenuti presenti, alterare il funzionamento del sistema operativo stesso.
  • Vulnerability Check: scansione delle vulnerabilità integrata con una valutazione del rischio circa i potenziali danni che potrebbero derivare da un ipotetico attacco a quel sistema.
  • Phishing Simulation: verifica del grado di consapevolezza relativo alla sicurezza IT e attività di formazione per tutto il personale aziendale finalizzata ad innalzare la consapevolezza nei confronti del rischio phishing.
Vulnerability Assessment
Desideri ricevere una consulenza gratuita o un preventivo senza impegno su questo argomento? CONTATTACI SUBITO: