Si tratta della “Valutazione di Vulnerabilità ”, ovvero del livello di sicurezza dell’infrastruttura IT e delle esposizioni verso possibili attacchi informatici volti ad ottenere l’accesso alle informazioni aziendali.
Le soluzioni quindi quali sono?
Valutazione dell’esposizione ai rischi di compromissione dei sistemi.
Classificazione delle vulnerabilitĂ rilevate in base al livello di rischio.
Produzione della reportistica di dettaglio e di sintesi dei risultati.
La modalità di analisi dello stato dei sistemi in rete può essere:
non autenticata: le scansioni sono effettuate senza l’utilizzo di credenziali di accesso ai sistemi, simulando un attaccante esterno.
autenticata: le scansioni sono eseguite con le credenziali di accesso ai sistemi per analizzare l’hardening, le policy di sicurezza, lo stato di aggiornamento dei sistemi, etc.