Vulnerability Assessment: Guida Completa per Imprese

Ogni giorno vengono scoperte circa 60 nuove vulnerabilita nel software che usiamo quotidianamente. Alcune sono irrilevanti, altre permettono a un attaccante di prendere il controllo completo del sistema. Il vulnerability assessment (VA) e il processo sistematico per identificare, classificare e prioritizzare queste debolezze nella tua infrastruttura.

A differenza del penetration test, che simula un attaccante reale, il VA e un'analisi piu ampia e automatizzata. Copre un perimetro maggiore in meno tempo e a costi inferiori. Per la NIS2, e una delle misure fondamentali di gestione del rischio.

Come funziona un vulnerability assessment

  1. Discovery — identificazione di tutti gli asset nella rete: server, PC, dispositivi di rete, IoT
  2. Scanning — scansione automatica degli asset alla ricerca di vulnerabilita note (CVE)
  3. Analisi — classificazione delle vulnerabilita per severita (CVSS score) e contesto aziendale
  4. Prioritizzazione — focus sulle vulnerabilita che rappresentano il rischio maggiore per il business
  5. Remediation — applicazione delle patch, aggiornamenti, modifiche di configurazione
  6. Verifica — re-scan per confermare che le vulnerabilita siano state corrette

Strumenti per il vulnerability assessment

Il mercato offre numerosi strumenti, dai gratuiti ai enterprise:

StrumentoTipoIdeale per
NessusCommercialePMI e grandi aziende, il piu diffuso
QualysCloud SaaSGrandi organizzazioni, compliance integrata
OpenVASOpen sourcePMI con competenze interne, budget ridotto
Rapid7 InsightVMCommercialeAmbienti ibridi cloud/on-premise
Microsoft Defender VMIntegratoAmbienti Microsoft, gia incluso in molte licenze

VA vs Penetration Test: quando usare cosa

Il vulnerability assessment e il penetration test non si sostituiscono, si completano. Il VA e come un check-up medico regolare: ampio, sistematico, relativamente economico. Il pentest e come un test di stress: mirato, approfondito, piu costoso. Per la NIS2, l'ideale e un VA mensile/trimestrale combinato con un pentest annuale.

Gestione delle vulnerabilita: il ciclo continuo

Un VA non e un evento una tantum — e un processo continuo. Ogni mese vengono scoperte nuove vulnerabilita, ogni aggiornamento software ne introduce di potenziali, ogni nuova installazione amplia la superficie di attacco. Serve un programma di vulnerability management con scansioni regolari, SLA di remediation (24 ore per le critiche, 7 giorni per le alte, 30 per le medie) e reporting al management.

Errori comuni nel vulnerability assessment

  • Scansione parziale — non scansionare tutti gli asset, inclusi quelli shadow IT
  • Non prioritizzare — trattare tutte le vulnerabilita con la stessa urgenza e paralizzante
  • Non rimediare — fare il VA e poi ignorare i risultati
  • Non contestualizzare — una vulnerabilita critica su un sistema isolato e meno urgente di una media su un sistema esposto a internet
  • Scansioni troppo rare — una scansione annuale e inutile, serve almeno trimestrale

Il vulnerability assessment e la base della gestione proattiva della sicurezza. Senza sapere dove sei debole, non puoi difenderti efficacemente. E con la NIS2, non puoi nemmeno dimostrare compliance.

Approfondimento Leggi anche la guida al penetration test e al risk assessment cybersecurity.

Domande Frequenti

Ogni quanto va fatto un vulnerability assessment?
Per la NIS2, almeno trimestrale. Le best practice suggeriscono scansioni mensili con report al management. Dopo ogni cambiamento significativo dell'infrastruttura, va rifatto immediatamente.
Un VA automatico e sufficiente senza pentest?
Il VA identifica le vulnerabilita note ma non verifica se possono essere sfruttate nel contesto reale. Un pentest annuale resta consigliato per validare le difese e scoprire vulnerabilita logiche che il VA non rileva.
Quanto costa un vulnerability assessment?
Per una PMI, uno strumento come Nessus costa circa 3.000-5.000 euro/anno. Un servizio gestito esterno costa 500-2.000 euro per scansione. OpenVAS e gratuito ma richiede competenze interne per la gestione.