Vulnerability Assessment
Verificare, controllare e monitorare costantemente le vulnerabilità di un sistema informatico sono attività prioritarie in un piano di intervento atto a potenziare e a innalzare il livello della sicurezza e protezione dei dati. Questo servizio mira ad individuare le vulnerabilità di sicurezza che espongono a rischio la disponibilità, integrità e riservatezza dei dati gestiti attraverso il sistema informatico.
Per raggiungere la compliance in merito a GDPR e sicurezza del trattamento, il titolare del trattamento deve mettere in atto misure tecniche e organizzative adeguate a garantire la sicurezza dei dati personali, così come richiesto dagli articoli 25 e 32. Il titolare deve quindi dimostrare di essere “accountability” (traducibile letteralmente dall’inglese in “essere in grado di dar conto”) che nel contesto del GDPR riguarda il sapere rispondere e rendere conto dei risultati ottenuti o di quanto sia stato fatto in merito alla protezione dei dati personali.
La soluzione GVA (Global Vulnerability Assesment e PenTest) volta all’identificazione delle vulnerabilità di sicurezza che potenzialmente potrebbero essere sfruttate da attaccanti esterni o interni e delle attività necessarie per mitigare i rischi, è la risposta concreta e qualificata per dimostrare l’accountability e proteggere i propri dati.
Soluzione innovativa
Una soluzione innovativa realizzata da personale altamente competente, con oltre venticinque anni di esperienza nel settore, che consente di ottenere risultati eccellenti e garantisce al cliente di avere la reale fotografia delle vulnerabilità e del conseguente livello di rischio.
Metodologia controllata
Tutte le attività di Vulnerability Assessment sono effettuate utilizzando la metodologia proposta dall’Institute for Security and Open Methodologies (ISECOM): una comunità di professionisti che si occupa di definire le linee guida e standard per il security testing, sintetizzate nell’Open Source Security Testing Methodology Manual (OSSTMM).
Monitoraggio costante
Grazie al monitoraggio costante potrai controllare, individuare e proteggere l’intera infrastruttura garantendo, sotto il piano della sicurezza, l’adozione di misure tecniche organizzative volte a mitigare il trattamento dei dati (disponibilità, integrità, riservatezza).
Caratteristiche principali
- Attività effettuata durante le normali ore di lavoro senza interrompe l'operatività
- Classificazione delle minacce secondo gli standard CVE/CWE/CSSV
- Scansioni ricorsive per monitorare costantemente il livello di sicurezza
- Metodica secondo i più alti standard internazionali OWASP framework
- Report di analisi
- Report Completo delle vulnerabilità
- Fornitura del remediation plan per mitigare le minacce
- Standard OSINT e OWASP
- Report valido per ISO 27001 e 9001
- Periodico aggiornamento / verifica della rete volto alla verifica delle vulnerabilità
Scopri i principali vantaggi del servizio
Grazie al monitoraggio costante potrai controllare, individuare e proteggere l’intera infrastruttura garantendo, sotto il piano della sicurezza, l’adozione di misure tecniche organizzative volte a mitigare il trattamento dei dati (disponibilità, integrità, riservatezza):
- Periodico monitoraggio: l’esecuzione periodica dei test di vulnerabilità sono garanzia dell’effettiva e concreta sicurezza dell’infrastruttura di rete.
- In caso di data breach, a seguito di attacco informatico, puoi dimostrare la concreta adozione di misure tecniche e organizzative (accountability)
- Individuazione immediate degli apparati affetti da vulnerabilità
- Individuazione degli apparati obsoleti, non aggiornati o end of life
- Possibilità di identificare le falle nel sistema, valutando i danni in caso di eventuale attacco.
- Report di dettaglio con le indicazioni delle gravità delle vulnerabilità
- Fornitura del remediation plan con le indicazioni volte a mitigare o risolvere la criticità