Inserisci il tuo indirizzo e-mail per ricevere gli aggiornamenti di Achab
Un Vulnerability Assessment approfondito ci permette di chiudere eventuali buchi prima che qualcuno li utilizzi per danneggiare le reti dei tuoi clienti. In questo Quick Lab abbiamo visto come configurare un external scan completo e come presentare i dati al cliente per pianificare una remediation.
Il vulnerability scanning non è l’unico modo per scoprire quali vulnerabilità influiscono sui sistemi dell’azienda del tuo cliente: anche il penetration testing è comunemente usato per verificarne la presenza. Tuttavia, i due metodi differiscono in modo abbastanza significativo in ciò che hanno da offrire e nel costo.
Il metodo CVSS è un insieme aperto di standard che permette di assegnare a una vulnerabilità un punteggio da 0.0 a 10.0, per valutarne l’impatto. In questo articolo vediamo quali metriche sono considerate.
Col forte aumento di incidenti informatici, aumenta anche il bisogno di classificare i pericoli che rappresentano sia per le imprese che per i clienti. Tre dei termini più usati quando si parla di rischi informatici sono “vulnerabilità”, “exploit” e “threat”. Vediamo in cosa consistono e cosa significano in termini di rischi informatici.
Il consueto approccio alla sicurezza che abbiamo sempre avuto è ormai in crisi. Il Vulnerability Assessment, ossia la ricerca ed eliminazione delle vulnerabilità, è un’attività ormai indispensabile per gli MSP, se vogliono proteggere le reti dei propri clienti. Ne parliamo con Furio Borsi, Tech Support Specialist di Achab, e con Claudio Panerai, responsabile del portfolio prodotti di Achab, per la rubrica “SpuntIT”.