Analisi delle vulnerabilità
La criminalità organizzata, ma anche gli hacker con un puro interesse per l’anarchia e la distruzione, attaccano quotidianamente milioni di utenti di Internet.
Agli hacker non importa se l’obiettivo è un’azienda presente nell’elenco “Fortune 500” o una piccola organizzazione. Il solo motivo che il business sia piccolo, non lo mette al sicuro dalle aggressioni.
Ogni sistema collegato ad Internet condivide lo stesso rischio di essere violato. Se ti interessa la tua infrastruttura IT e vuoi che sia salvaguardata, dovresti regolarmente eseguire valutazioni di vulnerabilità (o analisi delle vulnerabilità).

Il 95% di tutti i sistemi e delle app web presenta vulnerabilità
L’obiettivo della valutazione è trovare scappatoie nella sicurezza IT, che consentono a un intruso di ottenere un accesso non autorizzato.
Le analisi delle vulnerabilità, includono:
- ricerca di vulnerabilità di sistema o di applicazioni Web note e sconosciute
- livelli di patch mancanti
- sistemi operativi obsoleti
- revisioni del software non aggiornate
- porte aperte ed esposte
Qual è la differenza tra un’analisi delle vulnerabilità e un test di intrusione?
Durante una valutazione della vulnerabilità, riceverai un rapporto che descrive tutte le diverse vulnerabilità riscontrate, consigli su livelli mancanti di patch, hardware e software obsoleti e consigli per chiudere le falle alla sicurezza IT.
D’altro canto, un test di intrusione (o penetration test) tenterà anche di hackerare attivamente tutti i sistemi in cui sono state riscontrate vulnerabilità. Per le piccole imprese è generalmente sufficiente un’analisi delle vulnerabilità, che è meno intrusiva.
Affidati a tecnici specializzati in sicurezza IT
L’outsourcing dell’intera area IT, oppure anche di una parte di essa, è uno strumento affidabile ed economicamente vantaggioso per la gestione degli aspetti informatici aziendali.