Scansione, con sistemi automatici e non, per l’identificazione di vulnerabilità tecniche riscontrabili in computer, sistemi e reti, ma anche di debolezze nelle policy e nelle pratiche relative alla gestione e all’operatività degli stessi sistemi.
L’attività parte da una scansione effettuata prevalentemente sulla sottorete interna e sulle apparecchiature connesse, con lo scopo di rilevare le vulnerabilità note, che possono essere a rischio di attacco, per determinare le procedure appropriate che si possono implementare per ridurre questo rischio.
Il vulnerability assessment segue comunemente alcuni passaggi:
• catalogazione degli assets e delle risorse di un sistema
• assegnazione di un valore quantificabile e di un livello di importanza alle risorse
• identificazione delle vulnerabilità o delle potenziali minacce alla risorse
• riduzione o eliminazione delle vulnerabilità più gravi per le risorse più esposte