• Si tratta del processo di identificazione, quantificazione e prioritizzazione delle vulnerability presenti in un sistema informatico.

    L’attività prevede le seguenti fasi:

    1. Identificazione delle risorse (hardware/software) presenti nel sistema;
    2. Identificazione delle vulnerabilità e dei rischi potenziali insistenti sulle risorse;
    3. Classificazione delle vulnerabilità identificate in termini di impatti sulla sicurezza e probabilità di violazione;
    4. Identificazione delle contromisure disponibili

    vulnerability assessment possono essere svolti da personale interno all’organizzazione (interni) o da soggetti esterni all’organizzazione  (di terze parti).

    Nello svolgimento dei vulnerability assessment sono utilizzate metodologie standard come:

    • ISECOM: sistemi di rete, protocolli SCADA, biometria, strong authentication, sistemi wireless
    • OWASP: applicazioni Web based

    L’approccio utilizzato è quello dell’Ethical Hacking.