Valutazione di vulnerabilità

Autore: Monica Porter
Data Della Creazione: 18 Marzo 2021
Data Di Aggiornamento: 16 Maggio 2024
Anonim
Valutazione di vulnerabilità - Tecnologia
Valutazione di vulnerabilità - Tecnologia

Contenuto

Definizione - Cosa significa valutazione della vulnerabilità?

Una valutazione della vulnerabilità è un processo di gestione del rischio utilizzato per identificare, quantificare e classificare le possibili vulnerabilità alle minacce in un determinato sistema. Non è isolato in un singolo campo e viene applicato a sistemi in diversi settori, come ad esempio:


  • Sistemi informatici
  • Energia e altri sistemi di utilità
  • Trasporti
  • Sistemi di comunicazione

Il componente chiave di una valutazione della vulnerabilità è la definizione corretta per la valutazione della perdita di impatto e la vulnerabilità del sistema a quella specifica minaccia. La perdita di impatto varia a seconda del sistema. Ad esempio, una torre di controllo del traffico aereo valutata può considerare alcuni minuti di inattività come una grave perdita di impatto, mentre per un ufficio del governo locale, quei pochi minuti di perdita di impatto possono essere trascurabili.

Un'introduzione a Microsoft Azure e Microsoft Cloud | In questa guida imparerai cos'è il cloud computing e in che modo Microsoft Azure può aiutarti a migrare e gestire la tua azienda dal cloud.

Techopedia spiega la valutazione delle vulnerabilità

Le valutazioni delle vulnerabilità sono progettate per fornire un elenco classificato o prioritario delle vulnerabilità di un sistema per vari tipi di minacce. Le organizzazioni che utilizzano queste valutazioni sono consapevoli dei rischi per la sicurezza e comprendono di aver bisogno di aiuto per identificare e dare priorità ai potenziali problemi. Comprendendo le loro vulnerabilità, un'organizzazione può formulare soluzioni e patch per tali vulnerabilità da incorporare nel proprio sistema di gestione dei rischi.


La prospettiva di una vulnerabilità può differire, a seconda del sistema valutato. Ad esempio, un sistema di utilità, come energia e acqua, può dare la priorità alle vulnerabilità di oggetti che potrebbero interrompere servizi o danneggiare strutture, come calamità, manomissioni e attacchi terroristici. Tuttavia, un sistema informativo (IS), come un sito Web con database, può richiedere una valutazione della sua vulnerabilità agli hacker e ad altre forme di attacco informatico. D'altro canto, un data center può richiedere una valutazione delle vulnerabilità sia fisiche che virtuali perché richiede sicurezza per la sua struttura fisica e la sua presenza informatica.