Vulnerability Scan
Oggi le aziende sono costantemente esposte al rischio di attacchi ai loro sistemi informatici.
Per questo un’adeguata difesa è di fondamentale importanza per conservare la propria competitività.
L’attività consente di rilevare e neutralizzare eventuali dispositivi hardware o software installati sui sistemi o sulla rete che potrebbero inviare dati all’esterno, tenere traccia delle attività effettuate dall’utente, danneggiare i contenuti presenti, alterare il funzionamento del sistema operativo stesso.
L’analisi verifica le eventuali falle presenti, al fine di individuare, vulnerabilità agli attacchi conosciuti, ossia aree esposte ad essere violate da parte di soggetti malintenzionati.
Vengono analizzate da remoto una o più macchine per determinare se queste sono vulnerabili agli attacchi conosciuti e quindi potenzialmente esposte ad essere violate da parte di cracker.
Può essere effettuata su:
- Siti Web: per individuare errori di configurazione del web server e di programmazione di un sito web.
- Siti E-Commerce: per individuare debolezze ed errori di configurazione del web server e di programmazione di un sito di E-Commerce.
- Web Application: per individuare errori di configurazione e vulnerabilità di una Web Application.
- Router o Firewall(IP Pubblico): per individuare errori di configurazione di un Router o di un Firewall.
- Server Web (o Server raggiungibili da remoto): per individuare errori di configurazione di un Server Web o di Server raggiungibili da remoto.
A seguito degli interventi correttivi per correggere le vulnerabilità emerse durante la scansione iniziale può essere effettuata una Scansione di Controllo (Vulnerability Scan di Controllo), al termine della quale viene rilasciato un report delle risultanze.
La Scansione di controllo deve essere effettuata entro 30 gg dalla Scansione iniziale.
La scansione comprende la realizzazione del report finale della Scansione delle Vulnerabilità del Server Host e delle singole Web Application.