Fino a poco tempo fa, ritenuto un controllo solo per grandi aziende ed istituzioni, la ricerca delle vulnerabilità della rete è diventato oramai uno strumento indispensabile per aziende ed enti di ogni dimensione. I motivi sono vari : solo per citarne un paio, la garanzia della continuità di servizio dell’azienda (business continuity) ed il rispetto delle normative vigenti in materia dei protezione dei dati personali (ad es. il GDPR)
Il problema è che non è possibile sedersi tranquilli alla propria scrivania ed assumere che i propri sistemi siano sufficientemente protetti perchè abbiamo un firewall ed un antivirus. Il modo migliore (o forse l’unico) per proteggersi dalle vulnerabilità è cercarle costantemente ed eliminarle, che è lo scopo finale di una valutazione della vulnerabilità (vulnerability assessment). In particolare i motivi principali per verificare la sicurezza della propria rete sono
- Identificare le vulnerabilità nei sistemi perimetrali (firewall, proxy, antispam, router) che proteggono la rete aziendale. La scansione periodica della rete identifica le vulnerabilità nei sistemi critici che proteggono dalle minacce esterne. Non solo serve testare le ultime strategie degli hacker, ma è anche necessario verificare che tutto sia aggiornato. I fornitori rilasciano frequentemente patch, aggiornamenti del firmware appositamente per rimediare alle nuove vulnerabilità di sicurezza identificate. Una scansione regolare dei sistemi di rete interni ed esterni aiuta a confermare che sono aggiornati ai firmware/software più recenti.
- Verificare che le evoluzioni del sistema di rete aziendale siano al passo con la sicurezza. Le scansioni della vulnerabilità confermano che la gestione della infrastruttura informatica della propria azienda abbia installato tutte le patch critiche. Spesso le aziende sono focalizzate a massimizzare l’efficienza operativa e la facilità d’uso introducendo spesso nuove tecnologie e/o sistemi: questi continui cambiamenti rendono più difficile mantenere la sicurezza desiderata, poichè ogni cambiamento può potenzialmente introdurre nuove falle nella sicurezza di rete.
- Verifica la configurazione del sistema. La scansione delle vulnerabilità aiuta anche ad identificare i sistemi configurati in modo improprio che rendono vulnerabile una rete. Contiamo tutti sui nostri reparti IT per implementare nuovi sistemi in modo sicuro, tuttavia la crescente mole di lavore spesso non permette di eseguire le nuove installazioni “a regola d’arte”. Per questo sicuramente aiuta ad avere una nuova serie di occhi che guardano il sistema dall’alto in basso, per aiutare a supportare il tuo team a difendersi dagli errori durante la configurazione e l’implementazione di nuovo hardware e software.
- Verificare le configurazioni dei fornitori di servizi Cloud e più in generale del fornitori IT. Si pensa sempre che i fornitori di servizi IT o Cloud, specialmente se di nomea internazionale, forniscano il livello di protezione e supporto parimenti elevato. Purtroppo anche queste organizzazioni (sebbene altamente controllate) sono alla fine costituite da persone che possono sbagliare (ad esempio si veda il problema del connettore AD di Azure). Per assurdo il vulnerability assessment è particolarmente utile quando i servizi procedono senza problemi: infatti se il proprio sistema è vulnerabile, i servizi potrebbero procedere senza problemi finché qualcuno non trova la vulnerabilità e il modo di sfruttare la stessa (exploit). In pratica, senza effettuare controlli, il proprio sistema potrebbe essere già vulnerabile, semplicemente non lo si sa. Una valutazione indipendente è spesso un ottimo modo per verificare se i livelli di servizio sono stati raggiunti ed i sistemi sono protetti secondo le modalità descritte nel contratto.
- Garantire ai clienti la protezione dei loro dati. Le aziende e i consumatori sono sempre più consapevoli dell’importanza della protezione dei propri dati. Richiedono un alto grado di vigilanza e consapevolezza dei rischi da parte dei loro fornitori quando si tratta di sicurezza informatica. Abbiamo raggiunto un punto in cui alcuni contratti possono essere vinti o persi in base alla tua capacità di proteggere le informazioni dei clienti. Indipendentemente dal fatto che la propria attività sia rivolta al pubblico o ad altre aziende, un forte programma di sicurezza informatica che include valutazioni periodiche della vulnerabilità può aiutarti a distinguerti dai tuoi concorrenti.
Niscent è impegnata dal 2001 nella sicurezza informatica ed è in grado di fornire servizi e consulenza per una la verifica della sicurezza della vostra azienda.
Contattaci per una presentazione del nostro servizio di vulnerability assessment Security Checkup !