Verificare con ricorrenza la presenza di #vulnerabilità critiche sulle #superfici più a #rischio di una azienda, risulta una prassi consolidata per la misurazione del rischio attraverso controlli in campo, anche se non tutte le aziende lo praticano con #costanza ed #efficacia.
Sebbene i Vulnerability Assessment (#VA) risultano carenti nell’identificare gli “impatti reali” (cosa possibile con i Penetration test), queste attività consentono in modo automatizzato, di individuare le falle sullo strato esterno dei sistemi, che consentono poi, concatenando altre vulnerabilità di arrivare ai dati sensibili del sistema.
Partendo dagli Asset aziendali e dall’analisi del rischio, si identificano i sistemi più critici o si definisce la politica di Assessment. Anche se queste attività possono riportare dei falsi positivi, attivare un processo ricorsivo di verifica degli Asset ICT della propria organizzazione, risulta un percorso oggi imprescindibile per una corretta “igene” Cyber.
#redhotcyber #cybersecurity #riskmanagement #ict #vulnerabilità
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

VulnerabilitàVenerdì sera l’exchange di criptovalute sudcoreano Bithumb è stato teatro di un incidente operativo che ha rapidamente scosso il mercato locale di Bitcoin, dimostrando quanto anche un singolo errore umano possa avere effetti immediati e…
CybercrimeLe autorità tedesche hanno recentemente lanciato un avviso riguardante una sofisticata campagna di phishing che prende di mira gli utenti di Signal in Germania e nel resto d’Europa. L’attacco si concentra su profili specifici, tra…
InnovazioneL’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…
CybercrimeNegli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…
VulnerabilitàNegli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…