La valutazione di vulnerabilità si sviluppa in 3 step:
- Mappatura della rete aziendale
- Analisi dei risultati e redazione di un report documentale dettagliato
- Valutazione di opportune contromisure per migliorare la sicurezza informatica
Mappatura della rete aziendale:
- Raccolta informazioni relative alla rete informatica aziendale e ai protocolli di sicurezza informatica adottati dall'azienda Committente.
- Valutazione delle vulnerabilità legate ad accessi esterni non autorizzati (accessi dall'esterno attraverso la rete informatica aziendale o account web).
Analisi dei risultati e report
I risultati delle scansioni sono valutati ed elencati in apposito record in cui si riportano:
- metodi e tool utilizzati
- elenco di tutte le vulnerabilità individuate, con una descrizione dettagliata di ciascuna di esse
- priorità delle vulnerabilità (ad esempio, alta, media, bassa) ed eventuale potenziale impatto sui sistemi interni
- esempi di exploit o attacchi che possono essere eseguiti sfruttando le vulnerabilità.
Raccomandazioni
Suggerimenti di possibili contromisure per impostare azioni correttive e migliorare la sicurezza.