Perché effettuare l’attività di Security Assessment in azienda?
La complessità sempre maggiore dei sistemi di interscambio delle informazioni dei dati, la tendenza ad affrettarsi senza lasciare un tempo di maturazione ai nuovi processi, tecnologie e sistemi ci porta a rischiare sempre più spesso di incorrere in problemi di sicurezza informatica in quanto i nostri sistemi non risultato così robusti e sicuri come pensavamo. È necessario quindi conoscere il livello di rischio a cui è esposta la propria azienda in modo tale da risolvere le problematiche di sicurezza che possono sorgere in futuro ed essere quindi preparati in caso di attacco Cyber. È fondamentale quindi per le organizzazioni mettere in atto tutte le difese possibili per evitare di subire conseguenze in seguito ad un attacco, dotandosi pertanto di soluzioni sicure ed efficaci per la sicurezza informatica. Tutto ciò è possibile attraverso la Security Assessment.
Security Assessment
La Security Assessment è una metodologia che permette di valutare il livello di rischio della propria azienda andando ad evidenziare le debolezze dell’azienda a livello di sicurezza IT, in maniera tale da poter implementare misure di sicurezza più sicure. La valutazione sulla security viene effettuata analizzando principalmente due macro categorie di rischi che sono: i cyber risk funzionali e i cyber risk operativi.
Questo processo permetterà all’azienda di conoscere la situazione AS-IS della propria infrastruttura IT e dei propri sistemi informatici, dei processi e delle tecnologie in uso, in modo da poter sviluppare un processo di messa in sicurezza di eventuali aree critiche: in modo da prevenire e rispondere in maniera attiva e proattiva in caso di attacco informatico o sospetto attacco informatico per garantire la continuità produttiva e funzionale.

Cybersecurity e scenario AS-IS
L’analisi AS-IS è un termine inglese che viene usato nell’ambito della gestione aziendale per indicare l’analisi del contesto che descrive quindi lo stato attuale dell’asset aziendale. Il processo di Security Assessment è volto ad identificare eventuali aspetti critici concernenti beni e servizi di un’organizzazione, determinando il loro grado di protezione attraverso una valutazione di conformità rispetto a determinati criteri specifici e parametri stabiliti dal NIST al fine di determinarne il loro grado di vulnerabilità.
Le fasi del Security Assessment
Normalmente la Security Assessment si svolge in 3 fasi, una prima fase investigativa con la raccolta di tutte le informazioni, una fase di analisi vera e propria (tra cui anche la vulnerability assessment) ed infine una fase di sviluppo dove si delineano e condividono le azioni correttive necessarie per il miglioramento del livello di sicurezza e il raggiungimento del livello desiderato.
Tra le attività di analisi della Security Assessment, di notevole importanza, è la valutazione delle vulnerabilità (vulnerability assessment).
Nexsys propone un’attività di Security Assessment informatico al fine di rispondere alle esigenze informatiche interne dei vostri sistemi e anche in risposta a quanto richiesto dalla normativa IATF.
Vulnerability Assessment
L’obiettivo di questa fase è quello di eseguire una precisa scansione mirata dei sistemi informatici in uso dall’azienda, senza aver conoscenza dei dettagli implementativi, al fine di:
- verificare la possibilità da parte di un utente esterno di accedere ad informazioni aziendali;
- verifica se i processi di sicurezza sono in atto;
- verificare la presenza di configurazioni errate, patch mancanti e varchi attivi che potrebbero compromettere la sicurezza;
- verifica se l’azienda è in grado di identificare le anomalie ed eventualmente a contrastarle;
- verificare la presenza di sistemi non aggiornati che permetterebbero ad un utente esterno di ottenere un accesso non autorizzato;
- verificare che i servizi installati sui sistemi siano configurati in modo sicuro.
Al termine dell’attività sarà rilasciato come deliverable un report tecnico di dettaglio contenente, per ogni sistema o componente analizzati:
- tutte le vulnerabilità individuate,
- il relativo livello di criticità ed i rischi correlati,
- le contromisure per la mitigazione od eliminazione delle vulnerabilità classificate in priorità, utili ad elevare il livello di sicurezza dell’ambiente analizzato.

Metodologia di analisi
La valutazione e la classificazione delle vulnerabilità individuate sarà effettuata tenendo in considerazione la criticità assegnata da tool automatici secondo la scala CVSS (Common Vulnerability Scoring System), l’impegno richiesto ad un attaccante per sfruttare con successo la vulnerabilità ed il potenziale impatto che si avrebbe sul business in caso la vulnerabilità venisse effettivamente sfruttata.
Essa si avvale di strumenti automatici quali gli scanner Tenable Nessus o QualysGuard, oltre che di strumenti propri, Public Domain o di provenienza underground.
Figure professionali coinvolte nel progetto e documenti richiesti
L’attività verrà svolta da un professionista certificato in ambito cybersecurity, che opera quotidianamente come penetration tester e che svolge progetti e attività di docente in ambito Ethical Hacking.
Per svolgere l’attività sopra indicata si richiede che il cliente sottoscriva un documento di manleva nel caso in cui si possano verificare malfunzionamenti o blocchi applicativi a seguito dell’attività stessa.
Deliverable Finale
Al termine dell’attività verrà rilasciata e illustrata una documentazione riportante nel dettaglio i risultati delle attività svolte in ottica di assessment sulla sicurezza informatica. Tale documentazione comprenderà inoltre tutte le indicazioni e le azioni correttive che dovranno essere implementate al fine di rimediare alla principali vulnerabilità emerse e a minimizzare quindi il livello di esposizione al rischio adottando quindi una strategia di cybersecurity più accurata ed efficace.
NEXSYS cosa facciamo?
Desideri maggiori informazioni su come svolgiamo il processo di Security Assessment per la tua azienda visita il nostro sito o contattaci per avere maggiori informazioni.
NEXSYS si avvale di una rete di collaboratori interni e di professionisti che si impegnano ogni giorno a garantire la funzionalità e l’efficienza dei servizi erogati. Integriamo le migliori tecnologie di mercato con le componenti che caratterizzano le aree Organizzative, di Processo, Economiche e Formative. Ci proponiamo di attivare assieme ai nostri clienti una relazione di fiducia e di stima reciproca.
Tra nostri servizi offriamo inoltre:
- consulenza informatica cercando la migliore soluzione IT personalizzata in modo da fornire alla tua azienda il maggior beneficio delle tecnologie ICT;
- realizziamo le migliori soluzioni per la sicurezza informatica della tua azienda per assicurare la protezione dei tuoi dati aziendali tramite le tecniche più recenti ed evolute,
- eroghiamo servizi di formazione al fine di certificare le competenze per le aziende in ambito digitale, tramite piani formativi, accompagnando le imprese nella trasformazione digitale con attenzione ai tecnici e agli utenti utilizzatori dei sistemi informatici. Scopri i corsi di formazione sulla sicurezza informatica per utenti
- ci occupiamo della progettazione e delivery di infrastrutture IT con server sia fisici che virtuali per la tua azienda e i tuoi uffici, offrendoti in caso di necessità un rapido servizio di assistenza.
Per ogni informazione o richiesta è possibile contattarci telefonicamente, per mail info@nexsys.it oppure compilando il form sul nostro sito.