Servizi di cyber security

Proteggi la tua organizzazione dalle minacce cyber con i servizi di Enterprise.
Alcuni clienti di Enterprise:

Servizi di Cyber Security disponibili

Penetration test

Simulazione di un attacco ad un sistema o a una rete informatica in condizioni reali.

Phishing Simulation

Proteggi i dati della tua azienda e dei tuoi dipendenti dagli attacchi di Phishing.

La minaccia cyber in numeri.

469 giorni

Tempo medio richiesto per individuare l'infrazione informatica.

6 Trilioni €

Le perdite causate da attacchi informatici nel 2021.

36%

Il 36% dei Data Breach nel 2021 sono avvenuti tramite attacchi di Phishing.

RICHIEDI UN PREVENTIVO GRATUITO

Richiedi un preventivo gratuito dei Servizi di Cyber Security.

Panoramica dei servizi di Cyber Security

Vulnerability Assessment

Descrizione.

Il Vulnerability Assessment (Scansione delle Vulnerabilità) è un processo atto a individuare e misurare il grado di gravità delle vulnerabilità informatiche in un dato sistema. Esso fornisce, come risultato, una lista di vulnerabilità, ordinata e prioritizzata, in base alla gravità ed al livello di rischio assegnato all’asset soggetto ad analisi.
Si conclude con un Report dettagliato che esponga:

  • le tipologie di vulnerabilità individuate,
  • il danno che potrebbe subire il cliente in caso di attacco,
  • ed in fine come risolvere il problema.

Modalità di esecuzione disponibili.
  • Vulnerability Assessment da remoto (consigliato).
  • Vulnerability Assessment presso la sede del cliente.

Output del servizio.
  • Report completo, con tutte le vulnerabilità individuate.
  • Report di riepilogo, con le conclusioni dell'attività (positivo o negativo e perchè).
RICHIEDI PREVENTIVO vulnerability assessment
OBBLIGATORIO PER ADEMPIERE IL
PRINCIPIO DI ACCOUNTABILITY DEL GDPR.

Penetration Test

Descrizione.

Il Penetration Test è una vera e propria simulazione di un attacco ad un sistema o a una rete informatica in condizioni reali. Permette di stabilire qual è la resistenza del sistema informatico rispetto agli attacchi ricevuti.
Il Penetration Test è un’attività orientata al raggiungimento di un risultato. È un esercizio che simula un attacco reale come elusione delle difese, mappatura dei vettori d’attacco, sfruttamento delle vulnerabilità e utilizzo di exploit.

Modalità di esecuzione disponibili.
  • Penetration Test – White Hat.
    In questo caso tutti all’interno dell’ufficio sono a conoscenza del test in corso e che ci saranno “interferenze» nella rete.
  • Penetration Test – Grey Hat - Consigliata.
    Solo uno o più responsabili conoscono il motivo per cui il tecnico è in sede ed il test è eseguito in segreto. La modalità Grey Hat garantisce trasparenza nei risultati e fornisce ai tecnici aziendali la situazione effettiva, senza "scheletri nell’armadio".

Output del servizio.
  • Report completo, con tutte le vulnerabilità individuate e gli output degli attacchi effettuati.
  • Report di riepilogo, con le conclusioni dell'attività (positivo o negativo e perchè).
RICHIEDI PREVENTIVO PENETRATION TEST

Le fasi di un Penetration Test

01. Gathering Information

Il Gathering Information è la fase più importante di un ingaggio di penetration testing. Le informazioni raccolte in questo passaggio vengono utilizzate dal penetration tester per eseguire un attacco alla rete aziendale.

02. Footprinting e Scanning

E' la parte infrastrutturale del Gathering Information. Identificare da remoto sistemi operativi, applicazioni server e client è di importanza fondamentale per allargare la superfice d'attacco e prepararsi alle attività di Vulnerability Assessment e di exploitation.

03. Vulnerability Assessment

Il Vulnerability Assessment è un processo per mezzo del quale un penetration tester scopre tutte le vulnerabilità in un sistema informatico o in un'applicazione. Dopo la fase di riconoscimento delle vulnerabilità, si effettuano una serie di attacchi (Web, Sistema, Rete) atti a verificare eventuali lacune, exploit o vulnerabilità note.

In particolare verranno utilizzate tecniche come: Traffic Sniffing, Burping, Scanning and Os Fingerprinting, Nessus, Cross Site Scripting, SQL, Password Cracking, Metasploit ecc.

04. Report

La fase conclusiva porta alla stesura di un report dettagliato con tutte le attività effettuate, le vulnerabilità emerse e il modo in cui si sono manifestate.

Phishing Simulation

Descrizione.

Il phishing è un business che negli ultimi anni è diventato molto lucrativo. Il numero di attacchi ha registrato una crescita record, e un programma efficace di sensibilizzazione sulla sicurezza costituisce parte integrante di tutte le strategie di difesa in profondità.
Per la maggior parte delle aziende, gli utenti finali sono il punto di attacco più esteso e più vulnerabile.
Negli attacchi che si possono attualmente osservare, gli utenti vengono costantemente bombardati per cercare di fregargli dati sensibili personali o peggio dell'azienda stessa.
Capire le vulnerabilità dei tuoi utenti è essenziale per fornire formazione sulla sicurezza adeguata e identificare i più ampi rischi di sicurezza informatica per la tua azienda.

Output del servizio.
  • Report Attacco #1, con le criticità evidenziate dal primo attacco.
  • Report Attacco #2, con le criticità evidenziate dal secondo attacco.
  • Formazione integrativa al personale.
RICHIEDI PREVENTIVO PHISHING SIMULATION

Le fasi di un'attività di Phishing Simulation

01. Fase di inizio progetto

Fase iniziale del progetto per definire gli obiettivi, elaborare i 3 template d'attacco ed organizzare temporalmente le attività.

02. Attacco #1 e Report #1

Fase di attacco con 3 invii in più giorni (3 template d’attacco). Al termine della fase d’attacco verrà redatto il report che espone le metriche definite durante la pianificazione.

03. Formazione in e-learning

Erogazione del percorso formativo in e-learning per correggere le lacune emerse dal 1° Report d’attacco.

04. Test di valutazione

Test di valutazione a seguito del percorso formativo per valutare se e come è cambiata la sensibilità dei dipendenti verso questa tipologia di attacchi. Il test è utile per valutare anche il grado di coinvolgimento che questa tipologia di attività genera nei dipendenti stessi.

05. Attacco #2 e Report #2

Fase di attacco con 3 invii in più giorni (3 template d’attacco). Al termine della fase d’attacco verrà redatto il report che espone le metriche definite durante la pianificazione.

06. Analisi finale e formazione integrativa

Analisi finale per valutare quanto e come è migliorata la percezione di pericolo ed il grado di attenzione dei dipendenti verso questi temi. È prevista una sessione di formazione integrativa per i soggetti che risultano al di sotto di un dato livello minimo di apprendimento.

Certificazioni e Partnership di Enterprise.

SERVIZI DI PENETRATION TEST E DI VULNERABILITY ASSESSMENT

ENTERPRISE OFFRE SERVIZI AVANZATI DI PENETRATION TEST E VULNERABILITY ASSESSMENT CHE CONSENTONO DI VALUTARE LA SICUREZZA DI UN’INFRASTRUTTURA E DELLE APPLICAZIONI IT E LA CAPACITÀ DI PROTEZIONE DA ATTACCHI INFORMATICI.

Scopri in questa pagina le informazioni principali dei servizi o richiedi subito maggiori informazioni o un preventivo gratuito qui a lato.

RICHIEDI UN PREVENTIVO GRATUITO DEI SERVIZI DI CYBER SECURITY

Compila il modulo per ricevere un preventivo gratuito dei servizi di Cyber Security che offriamo.

FAQ SERVIZI DI CYBER SECURITY

Anche se internamente alla tua azienda hai a disposizione un reparto IT ad implementare il sistema di sicurezza è comunque meglio consentire a una terza parte imparziale di effettuare il controllo dell'infrastruttura stessa.
Una valutazione imparziale garantisce l'acquisizione di informazioni preziosissime per l'amministratore di rete e permette una simulazione più veritiera di un attacco esterno.

Sì, possiamo controllare tutti gli indirizzi IP che desideri, a condizione che appartengano a te. Non controlleremo alcun indirizzo IP di terze parti.

Sì, è completamente sicuro, i tecnici Enterprise sondano la tua rete dall'esterno della tua organizzazione.
Tuttavia, se dovessero esserci problemi, è meglio che accada in un ambiente controllato della tua rete poiché questo di per sé espone vulnerabilità della rete, alcune delle quali potrebbero indicare che la tua azienda potrebbe risultare indifesa dagli attacchi alla tua sicurezza.

Hai bisogno di una suite di log management completa?

SCOPRI BUSINESS LOG