{"id":1768,"date":"2023-02-01T15:08:21","date_gmt":"2023-02-01T15:08:21","guid":{"rendered":"https:\/\/guide.trustvalley.swiss\/chapter\/verificare-il-portafoglio-di-applicazioni\/"},"modified":"2023-06-30T10:13:00","modified_gmt":"2023-06-30T10:13:00","slug":"verificare-il-portafoglio-di-applicazioni","status":"publish","type":"chapter","link":"https:\/\/guide.trustvalley.swiss\/it\/chapter\/verificare-il-portafoglio-di-applicazioni\/","title":{"rendered":"Verificare il portafoglio di applicazioni"},"content":{"rendered":"\n<p>Una volta noto l\u2019intero parco di applicazioni, \u00e8 possibile procedere a una verifica. L\u2019obiettivo di questa fase \u00e8 di evidenziare le vulnerabilit\u00e0 delle applicazioni a livello aziendale, al fine di adottare le misure e i correttivi necessari e adeguati.  <\/p>\n\n<p>In genere, le verifiche seguono una procedura che si articola nelle quattro fasi descritte di seguito.<\/p>\n\n<ol class=\"wp-block-list\">\n<li><strong>Perimetro<\/strong><\/li>\n<\/ol>\n\n<p>In questa fase vengono definiti tutti i supporti applicativi (ovvero il perimetro informatico) da valutare in sede di verifica. Vengono presi in considerazione i processi e le linee di attivit\u00e0 dell\u2019organizzazione. <\/p>\n\n<ol class=\"wp-block-list\" start=\"2\">\n<li><strong>Classificazione dei rischi<\/strong><\/li>\n<\/ol>\n\n<p>La seconda fase consiste nell\u2019identificare i punti deboli del sistema e nerl classificarli in base al livello di rischio e alla priorit\u00e0 d\u2019intervento.<\/p>\n\n<ol class=\"wp-block-list\" start=\"3\">\n<li><strong>Valutazioni e test<\/strong><\/li>\n<\/ol>\n\n<p>Questa fase comprende una serie di operazioni di valutazione, test (ad es. test di intrusione) e controllo che evidenziano le vulnerabilit\u00e0 e i punti deboli o non conformi (ad es. applicazioni obsolete) del sistema informatico.<\/p>\n\n<ol class=\"wp-block-list\" start=\"4\">\n<li><strong>Risultati e contromisure<\/strong><\/li>\n<\/ol>\n\n<p>Infine, viene fornita una sintesi dei risultati. Il rapporto include un elenco di provvedimenti da applicare per correggere le vulnerabilit\u00e0 e i malfunzionamenti rilevati. <\/p>\n\n<p>\u00c8 importante ricordare che la verifica non \u00e8 fine a s\u00e9 stessa, ma fornisce informazioni utili per definire un processo di messa in sicurezza e lavori correttivi da approntare. <\/p>\n","protected":false},"featured_media":0,"template":"","categories":[],"searchablecategory":[],"class_list":["post-1768","chapter","type-chapter","status-publish","hentry"],"taxonomy_info":[],"featured_image_src_large":false,"author_info":[],"comment_info":"","_links":{"self":[{"href":"https:\/\/guide.trustvalley.swiss\/it\/wp-json\/wp\/v2\/chapter\/1768","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/guide.trustvalley.swiss\/it\/wp-json\/wp\/v2\/chapter"}],"about":[{"href":"https:\/\/guide.trustvalley.swiss\/it\/wp-json\/wp\/v2\/types\/chapter"}],"wp:attachment":[{"href":"https:\/\/guide.trustvalley.swiss\/it\/wp-json\/wp\/v2\/media?parent=1768"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/guide.trustvalley.swiss\/it\/wp-json\/wp\/v2\/categories?post=1768"},{"taxonomy":"searchablecategory","embeddable":true,"href":"https:\/\/guide.trustvalley.swiss\/it\/wp-json\/wp\/v2\/searchablecategory?post=1768"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}