Il Vulnerability Assessment è un'attività volta a ricercare ed individuare le vulnerabilità di un sistema di rete e a conoscere quali elementi della propria rete possono essere oggetto di attacchi o tentativi di intrusione non autorizzati.
Tale test può essere effettuato:
Di solito vengono eseguite attività come:
Partendo dai risultati del vulnerability assessment, occorre effettuare una attività di penetration testing, che prevede di sfruttare le vulnerabilità rilevate per eludere i sistemi di sicurezza fisica/logica dei sistemi, al fine di acquisire i privilegi più elevati possibili all'interno del sistema informativo.
Sono analizzati vari aspetti, tra i quali:
Il Risk Analysis è un approccio diverso alla sicurezza, basato non sull’analisi delle vulnerabilità (bottom up) ma su quella del rischio (top down).
In questo caso si affronta il problema: