Cerca

Premi INVIO per cercare o ESC per uscire

Analisi della vulnerabilità

Analisi della vulnerabilità
La criminalità organizzata, ma anche gli hacker con un puro interesse per l’anarchia e la distruzione, attaccano quotidianamente milioni di utenti di Internet. Agli hacker non importa se l’obiettivo è un’azienda presente nell’elenco Fortune 500 o una piccola organizzazione. Il solo motivo che il business sia piccolo, non lo mette al sicuro dalle aggressioni. Ogni sistema collegato ad Internet condivide lo stesso rischio di essere violato. Se ti interessa la tua infrastruttura IT e vuoi che sia salvaguardata, dovresti regolarmente eseguire valutazioni di vulnerabilità.

Il 95% di tutti i sistemi e delle app Web presenta vulnerabilità.

Il nostro servizio verifica uno, alcuni o tutti i componenti di rete come firewall, router e server, nonché componenti di applicazioni Web come siti Web, portali e sistemi di accesso Web con restrizioni. L’obiettivo della valutazione è trovare scappatoie nella sicurezza, che consentirebbe a un intruso di ottenere un accesso non autorizzato. Le verifiche includono la ricerca di vulnerabilità di sistema o di applicazioni Web note e sconosciute, livelli di patch mancanti, sistemi operativi obsoleti, revisioni del software non aggiornate e porte aperte ed esposte.

Qual è la differenza tra una valutazione delle vulnerabilità e un test di penetrazione?

Una valutazione delle vulnerabilità è la prima parte di un test di penetrazione. Durante una valutazione della vulnerabilità, riceverai un rapporto che descrive tutte le diverse vulnerabilità riscontrate, consigli su livelli mancanti di patch, hardware e software obsoleti; riceverai anche consigli per chiudere le falle.
D’altro canto, un test di penetrazione tenterà anche di hackerare attivamente tutti i sistemi in cui sono state riscontrate vulnerabilità. Per le piccole imprese è generalmente sufficiente una valutazione delle vulnerabilità. Un sistema di vulnerabilità è non intrusivo, il che significa che non vengono eseguite azioni dannose contro i sistemi testati.

Cookie

Questo sito web utilizza i cookie. Maggiori informazioni sui cookie sono disponibili a questo link. Continuando ad utilizzare questo sito si acconsente all'utilizzo dei cookie durante la navigazione.
Siglacom - Internet Partner