Products & Services
Come misurare il rischio?
Per Vulnerability Assessment si intende l’insieme di attività volte ad analizzare il livello di sicurezza di una Infrastruttura IT ad un certo istante, evidenziandone appunto le eventuali vulnerabilità presenti.
L’accertamento può essere effettuato su più livelli:
- Livello Perimetrale
- Livello Network
- Livello Device
- Livello Applicazioni
- Livello Dati
- Livello della Persona
L’attività di Vulnerability Assessment va eseguita periodicamente per poter creare una baseline e misurarne gli scostamenti nel tempo.
Tutte le attività sopra descritte costituiscono un potente strumento per il responsabile della sicurezza che debba gestire e controllare nel tempo i processi di Sicurezza aziendali, nonché giustificare e pianificare investimenti ed interventi relativi all’infrastruttura IT.
L’implicita capacità di produrre come risultato valutazioni quantitative del rischio a cui è sottoposta una risorsa IT, rende queste attività il più potente strumento per determinare il ROI (Return On Investiment) degli investimenti sulla sicurezza IT.
Security Compliance
Una delle maggiori problematiche che affligge i Security Manager e gli IT Manager è l’aggiornamento e la messa in sicurezza dei server aziendali,
soprattutto in un ambiente eterogeneo composto da numerose tipologie di software (applicazioni e sistemi operativi).
Le aziende devono periodicamente verificare i sistemi per mantenerli sicuri, vista la continua scoperta di nuove vulnerabilità.
Quest'attività è molto complessa ed impegna parecchio tempo alle persone, soprattutto perché spesso non esiste uno standard aziendale di configurazione o non ci sono strumenti automatici di verifica.
A questo si aggiunge, vista la complessità dei sistemi e la velocità di sfruttamento della vulnerabilità (zero-day attack), la necessità di prioritizzare ed indirizzare le contromisure da adottare.
Omologazioni
Il servizio di Security Compliance di KBE rende più sicuro il business delle aziende, andandone a verificare regolarmente il livello di sicurezza secondo gli standard aziendali o secondo norme e regolamenti a cui è soggetta l’azienda (ad esempio SOX, PCI, HIPAA, FISMA, DL 196/03,ISO 27002), evidenziando eventuali vulnerabilità e proponendo le contromisure necessarie a riportare il sistema allo stato di sicurezza predisposto.