Vulnerability assessment
eBook - ePub

Vulnerability assessment

  1. Italian
  2. ePUB (disponibile sull'app)
  3. Disponibile su iOS e Android
eBook - ePub

Informazioni su questo libro

I nuovi e crescenti rischi informatici, insieme alla recente disposizione legislativa in materia di tutela e protezione dei dati (GDPR), obbligano le aziende ad adottare strumenti di analisi del rischio. A questo proposito, le aziende si vedono costrette a dover garantire una gestione del Rischio Tecnologico adeguata al fine di ridurre le minacce legate ai Data Breach. Questa corretta gestione del Rischio Tecnologico, inoltre, è indispensabile per garantire la Compliance Legislativa e la Security Governance aziendale. Swascan è la piattaforma di CyberSecurity in Cloud, SaaS e Pay for Use che permette – attraverso una suite All in One – di avere a disposizione gli strumenti idonei per la riduzione del rischio di Data Breach e CyberAttack dell'80%. Attraverso un approccio modulare e completo di Sicurezza Preventiva viene garantita la Security Governance aziendale in modo: - Efficace;
- Efficiente;
- Coerente;
- Sostenibile.

Domande frequenti

Sì, puoi annullare l'abbonamento in qualsiasi momento dalla sezione Abbonamento nelle impostazioni del tuo account sul sito web di Perlego. L'abbonamento rimarrà attivo fino alla fine del periodo di fatturazione in corso. Scopri come annullare l'abbonamento.
Al momento è possibile scaricare tramite l'app tutti i nostri libri ePub mobile-friendly. Anche la maggior parte dei nostri PDF è scaricabile e stiamo lavorando per rendere disponibile quanto prima il download di tutti gli altri file. Per maggiori informazioni, clicca qui.
Perlego offre due piani: Base e Completo
  • Base è ideale per studenti e professionisti che amano esplorare un’ampia varietà di argomenti. Accedi alla Biblioteca Base con oltre 800.000 titoli affidabili e best-seller in business, crescita personale e discipline umanistiche. Include tempo di lettura illimitato e voce Read Aloud standard.
  • Completo: Perfetto per studenti avanzati e ricercatori che necessitano di accesso completo e senza restrizioni. Sblocca oltre 1,4 milioni di libri in centinaia di argomenti, inclusi titoli accademici e specializzati. Il piano Completo include anche funzionalità avanzate come Premium Read Aloud e Research Assistant.
Entrambi i piani sono disponibili con cicli di fatturazione mensili, ogni 4 mesi o annuali.
Perlego è un servizio di abbonamento a testi accademici, che ti permette di accedere a un'intera libreria online a un prezzo inferiore rispetto a quello che pagheresti per acquistare un singolo libro al mese. Con oltre 1 milione di testi suddivisi in più di 1.000 categorie, troverai sicuramente ciò che fa per te! Per maggiori informazioni, clicca qui.
Cerca l'icona Sintesi vocale nel prossimo libro che leggerai per verificare se è possibile riprodurre l'audio. Questo strumento permette di leggere il testo a voce alta, evidenziandolo man mano che la lettura procede. Puoi aumentare o diminuire la velocità della sintesi vocale, oppure sospendere la riproduzione. Per maggiori informazioni, clicca qui.
Sì! Puoi usare l’app Perlego sia su dispositivi iOS che Android per leggere in qualsiasi momento, in qualsiasi luogo — anche offline. Perfetta per i tragitti o quando sei in movimento.
Nota che non possiamo supportare dispositivi con iOS 13 o Android 7 o versioni precedenti. Scopri di più sull’utilizzo dell’app.
Sì, puoi accedere a Vulnerability assessment di Pierguido Iezzi,Riccardo Paglia,Federico D'Agostino in formato PDF e/o ePub, così come ad altri libri molto apprezzati nelle sezioni relative a Informatica e Informatica generale. Scopri oltre 1 milione di libri disponibili nel nostro catalogo.

Informazioni

Il GDPR (General Data Protection Regulation) non può essere assoggettato all’utilizzo di servizi e/o prodotti particolari. Affermare con certezza che questo sia possibile equivale a dire una cosa inesatta. A supporto di questa evidenza ci sono svariati motivi, tra i quali:
Il livello della Normativa – si tratta di un regolamento comune a livello Europeo, quindi imparziale, che ha come unico obiettivo quello di fissare gli standard per quanto riguarda la protezione dei dati;
Il fatto che questo regolamento, come tutti i regolamenti, sia stato redatto con lo specifico scopo di perdurare nel tempo. Proprio per questo motivo (il suo dover durare) non può essere alla mercé di tecnologie che, per definizione, sono soggette al cambiamento.
Tuttavia, è da specificare che il Vulnerability Assessment e Network Scan hanno una specifica valenza ed importanza nell’ambito del GDPR.
Il Vulnerability Assessment e il Network Scan dei sistemi consentono di determinare il rischio tecnologico degli asset coinvolti nel ciclo di vita dei dati personali e particolari.
Valutando punto per punto i singoli articoli della nuova normativa europea, di cui di seguito sono presenti alcuni stralci, è possibile analizzare l’importanza del servizio di Vulnerability Assessment e Network Scan nell’ambito della Compliance GDPR:
GDPR
Articolo 32 “Sicurezza del trattamento”
Il titolare del trattamento e il responsabile del trattamento mettono in atto misure tecniche e organizzative per garantire un livello di sicurezza adeguato al rischio, queste comprendono:
1) La capacità di assicurare su base permanente la riservatezza, l’integrità, la disponibilità e la resilienza dei sistemi e dei servizi di trattamento.
2) Una procedura per testare, verificare e valutare regolarmente l’efficacia delle misure tecniche e organizzative al fine di garantire la sicurezza del trattamento.
Articolo 39 “Compiti del responsabile della protezione dei dati”
Il responsabile della protezione dei dati è incaricato di sorvegliare l’osservanza del presente regolamento.
Articolo 57 “Compiti delle Autorità di controllo”
Sul proprio territorio ogni autorità di controllo svolge indagini sull’applicazione del presente regolamento.
Articolo 35 “Valutazione di impatto sulla protezione dei dati”
La valutazione contiene almeno:
1) Una valutazione dei rischi per i diritti e le libertà degli interessati di cui al paragrafo 1;
2) Le misure previste per affrontare i rischi, includendo le garanzie, le misure di sicurezza e i meccanismi per garantire la protezione dei dati personali e dimostrare la conformità al presente regolamento, tenuto conto dei diritti e degli interessi legittimi degli interessati e delle altre persone in questione.
Il Vulnerability Assessment è quindi estremamente utile in diversi ambiti; di fatto ha l’obiettivo di verificare e garantire che i servizi di trattamento dati e i sistemi siano:
  • Riservati;
  • Integri;
  • Resilienti;
  • Disponibili.
Nell’ambito specifico dei sistemi incaricati del trattamento dati, il servizio di Vulnerability Assessment può svolgere diverse funzioni, tra cui:
  • Monitoring delle policy di sicurezza;
  • Identificazione e tracciamento delle vulnerabilità.
  • Documentazione delle azioni correttive implementate;
La tecnologia di Vulnerability Assessment, di fatto, consente la valutazione, il testing e la documentazione dell’attuale livello di sicurezza oltre che il suo ripristino effettivo.
Per concludere il capitolo, si può affermare che il Vulnerability Assessment offre molteplici possibilità; tra queste possiamo trovare la messa in atto di alcune azioni, tra cui:
  • Analisi del rischio Tecnologico;
  • Stabilire una scala di priorità degli asset a rischio;
  • Garantire un aggiornamento costante per quanto riguarda il vulnerability check e, forse ancor più importante, le azioni di remediation;
  • Integrare i sistemi di “security information and event ma...

Indice dei contenuti

  1. Cover
  2. Sommario
  3. Un mondo Vulnerabile
  4. Vulnerability Assessment Analysis
  5. Vulnerability Assessment: Minacce Critiche
  6. Riduci dell’80% il rischio di attacco
  7. Vulnerability Assessment
  8. Network Scan
  9. Web App vulnerability Assessment
  10. OWASP TOP 10
  11. Vulnerability Assessment e GDPR
  12. SWASCAN: WEB APP SCAN
  13. SWASCAN: NETWORK SCAN
  14. Penetration Test e Vulnerability Assessment
  15. Penetration Test
  16. PenTest vs Vulnerability Assessment
  17. Conclusioni