• Home
  • Azienda
    • Progetti
    • Certificazioni
    • Lavora con noi
    • Chi Siamo
  • Consulenza
  • Formazione
  • Lavora con noi
  • Blog
  • Contatti
  • Webmail
  • Home
  • Azienda
    • Progetti
    • Certificazioni
    • Lavora con noi
    • Chi Siamo
  • Consulenza
  • Formazione
  • Lavora con noi
  • Blog
  • Contatti
  • Webmail
Sicurezza

Vulnerability Assessment and Mitigation

by admin in Sicurezza

Mettere in sicurezza il tuo IT è una priorità: non lasciare a nessuno la possibilità di appropriarsi dei tuoi dati!
La metodologia di Vulnerability Assessment and Mitigation (VAM) consiste di un processo volto a valutare l’efficacia dei sistemi di sicurezza ed a valutarne il livello di sicurezza.
Lo scopo di questa ricerca è quello di trovare le falle di quello specifico sistema, per poterlo così migliorare e prevenire eventuali attacchi basati su quelle vulnerabilità.
L’utilizzo del VAM si rende necessario più volte durante l’arco di un anno, in quanto la tecnologia progredisce in fretta e con essa anche gli strumenti per attaccare un sistema, che potrebbero quindi avvalersi di nuove vulnerabilità eventualmente messe in luce dal progresso tecnologico e strategico.

Il processo di VAM è composto da quattro aree (Auditing, Assessment, Analisys e Mitigation) e viene eseguito tramite metodologie e tool open source leader come:

  • OpenVAS
  • Nmap
  • Wireshark
  • BackTrack

Per ogni sistema/applicazione viene prodotto un report:

  • sulle vulnerabilità trovate;
  • sulle contromisure 
suggerite;
  • sulle contromisure 
adottate;
  • con la fotografia dei 
file critici.

Nel processo di analisi vegono presi in esame tre livelli:
RETE IP: L’analisi delle vulnerabilità verterà su reti, sistemi, dati o applicazioni che possano essere attaccate tramite un collegamento IP tra il malintenzionato e le strutture stesse. La simulazione prenderà quindi in esame sia un’offensiva esterna, tipicamente di un hacker attraverso Internet (Externat Network Security Auditing oppure Penetration Test), sia una interna, nella fattispecie una presenza attiva internamente alla struttura (Internal Network Security Auditing);
SISTEMI: In questo secondo caso ad essere obbiettivo del test saranno i sistemi dell’Infrastruttura IT considerati determinanti dall’azienda. Ogni singolo aspetto del Sistema verrà analizzato alla ricerca di bug, errori, incongruenze o manomissioni ad opera di terzi. Un’altra ricerca effettuerà una coppia di ‘foto’ del Sistema in tempi diversi, ottenendo così due checksum, che verranno paragonati tra loro, nel tentativo di scorgere eventuali differenze. Ciò che si otterrà alla fine sarà un hardening del Sistema;
DATABASE: Al terzo livello si trovano i Database (Oracle, SQL Server, Sybase SQL Server…). Queste banche dati verranno analizzate automaticamente da strumenti in grado di rilevare eventuali debolezze nel campo della sicurezza. È noto come un DataBase contenga una gran mole di informazioni critiche ed indispensabili per un’azienda e data l’enorme complessità venutasi a creare durante la loro organizzazione, si vengono facilmente a creare vulnerabilità comodamente sfruttabili da un malintenzionato, molto più di quanto possa accadere con le falle presenti nei Sistemi Operativi.

adminPost author

Fai clic qui per annullare la risposta.

Lascia un commento Annulla risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

XHTML: You can use these tags <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

Eventi

aprile

Non ci sono eventi

maggio

Non ci sono eventi

giugno

Non ci sono eventi

luglio

Non ci sono eventi

Tutti i corsi

Sistemistica

a-4Junior Level Linux Professional
a-4Advanced Level Linux Professional

Programmazione

a-4Corso IOS
a-4Corso Android

Database

a-4OCA Oracle Certified Associate

Sicurezza

a-4Hardening

Converger

Soluzioni di eccellenza a supporto delle imprese.
Via degli Alberini 33a, Roma
Tel. (+39) 06 .93575981-2
E-mail: info@converger

Politica per la qualità

Link Utili

  • Lavora con noi
  • Time Sheet
  • Progetti
  • Certificazioni

Articoli recenti

  • Un software per la vita: OCG

  • 13 Mar. 2017 Consolidamento di Database

  • 04 Mar. 2015 Un database per archiviare le Trap

Linkedin Network

Converger Srl - P.IVA 09882161004

Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento e utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la Cookie Policy. Chiudendo questo banner, scorrendo questa pagina o proseguendo la navigazione in altra maniera, acconsenti all’uso dei cookie. Accetta