Vulnerability Assessment

Il Vulnerability Assessment (Scansione delle Vulnerabilità) è un processo atto a individuare e misurare il grado di gravità delle vulnerabilità informatiche in un dato sistema. Esso fornisce, come risultato, una lista di vulnerabilità, ordinata e prioritizzata, in base alla gravità ed al livello di rischio assegnato all’asset soggetto ad analisi.

Si conclude con un Report dettagliato che esponga:

  • le tipologie di vulnerabilità individuate,
  • il danno che potrebbe subire il cliente in caso di attacco,
  • ed in fine come risolvere il problema.
Modalità di esecuzione disponibili.
  • Da remoto

    Eseguito da un tecnico in collegamento da remoto.

  • Sede del cliente

    Eseguito con un tecnico presente fisicamente nella sede del cliente.

Output del Servizio.
  • Report Completo

    Report con il dettaglio di tutte le vulnerabilità individuate.

  • Report di Riepilogo

    Report riportante le sole considerazioni finali dell'attività.

Richiedi subito un preventivo

Mettiti subito in contatto con noi per richiedere un preventivo.

Obbligatorio per il principio di Accountability del GDPR.

Penetration Test

Il Penetration Test è una vera e propria simulazione di un attacco ad un sistema o a una rete informatica in condizioni reali. Permette di stabilire qual è la resistenza del sistema informatico rispetto agli attacchi ricevuti.

Modalità di esecuzione disponibili.
  • White Hat

    Tutti in azienda sono a conoscenza del test in corso e che ci saranno “interferenze» nella rete.

  • Gray HatConsigliato.

    Solo uno o più responsabili sono a conoscenza del test che viene eseguito in segreto dal tecnico Enterprise.

Output del Servizio.
  • Report Completo

    Report con il dettaglio delle vulnerabilità e gli output degli attacchi.

  • Report di Riepilogo

    Report riportante le sole considerazioni finali dell'attività.

Fasi del Penetration Test.

Scopri brevemente da quali fasi è composto il servizio di Penetration Test.

1

Gathering Information

Il Gathering Information (raccolta delle informazioni) è la fase più importante di un ingaggio di penetration testing.
Le informazioni raccolte in questo passaggio vengono utilizzate dal penetration tester per eseguire gli attacchi pianificati alla rete aziendale.

2

Footprinting e Scanning

È la parte infrastrutturale del Gathering Information. Identificare da remoto sistemi operativi, applicazioni server e client è molto importante per allargare la superficie d'attacco e prepararsi alle attività di Vulnerability Assessment e di Exploitation.

3

Vulnerability Assessment

Processo per individuare le vulnerabilità in un sistema informatico o in un'applicazione. Dopo la fase di riconoscimento delle vulnerabilità, si effettuano una serie di attacchi (Web, Sistema, Rete) atti a verificare lacune, exploit o vulnerabilità note.

4

Report Finale

La fase conclusiva porta alla stesura di un report dettagliato con tutte le attività effettuate, le vulnerabilità emerse e il modo in cui si sono manifestate e di un report di riepilogo con le sole considerazioni dell'attività (esito positivo o negativo e commento connesso).

Richiedi subito un preventivo

Mettiti subito in contatto con noi per richiedere un preventivo.

Phishing Simulation

Il phishing è un business che negli ultimi anni è diventato molto lucrativo. Il numero di attacchi ha registrato una crescita record, e un programma efficace di sensibilizzazione sulla sicurezza costituisce parte integrante di tutte le strategie di difesa in profondità. Per la maggior parte delle aziende, gli utenti finali sono il punto di attacco più esteso e più vulnerabile.

Negli attacchi che si possono attualmente osservare, gli utenti vengono costantemente bombardati per cercare di fregargli dati sensibili personali o peggio dell'azienda stessa. Capire le vulnerabilità dei tuoi utenti è essenziale per fornire formazione sulla sicurezza adeguata e identificare i più ampi rischi di sicurezza informatica per la tua azienda.

Output del Servizio.
  • Report Attacco #1

    Report le criticità individuate nel primo attacco.

  • Report Attacco #2

    Report con le criticità individuate nel secondo attacco.

  • Formazione integrativa

    Formazione integrativa al personale.

Richiedi subito un preventivo

Mettiti subito in contatto con noi per richiedere un preventivo.

Novità.

Cyber Threat Intelligence

La Cyber Threat Intelligence (CTI) si concentra principalmente sull’analisi dei dati «grezzi» raccolti in occasione di eventi (recenti e passati) per monitorare, rilevare e prevenire le minacce a un’organizzazione, spostando il focus dalla difesa reattiva alle misure di sicurezza preventive ed «intelligenti».

Idealmente, la CTI dovrebbe diventare la base su cui un’impresa costruisce il suo perimetro di difesa sicuro, vigile e resiliente.

Benefici del servizio.
  • Prevenire la perdita di dati

    Monitora i tentativi di connessione con domini dannosi e raccoglie dati d’intelligence.

  • Rilevare potenziali falle del sistema

    Rileva virus, intrusioni e mancanze di compliance con i protocolli.

  • Incident Response

    Fornisce una guida in caso di Data Breach, soprattutto per quanto riguarda la scala dello stesso e il suo modus operandi.

  • Analisi minacce

    Prezioso sguardo sui meccanismi di difesa e tutte le altre misure richieste per rafforzare il perimetro di difesa.

Output del Servizio.
  • Report Completo

    Report con il dettaglio delle attività svolte.

  • Report di Riepilogo

    Report riportante le sole considerazioni finali dell'attività.

Richiedi subito un preventivo

Mettiti subito in contatto con noi per richiedere un preventivo.

Domande Frequenti

Scopri tutte le principali domande a proposito dei servizi di Cyber Security.

Perchè è meglio se l'infrastruttura informatica aziendale viene valutata da un operatore esterno?

Anche se internamente alla tua azienda hai a disposizione un reparto IT ad implementare il sistema di sicurezza è comunque meglio consentire a una terza parte imparziale di effettuare il controllo dell'infrastruttura stessa. Una valutazione imparziale garantisce l'acquisizione di informazioni preziosissime per l'amministratore di rete e permette una simulazione più veritiera di un attacco esterno.

Il Penetration Test è sicuro per la rete informatica aziendale?

Sì, è completamente sicuro, i tecnici Enterprise sondano la tua rete dall'esterno della tua organizzazione.
Tuttavia, se dovessero esserci problemi, è meglio che accada in un ambiente controllato della tua rete poiché questo di per sé espone vulnerabilità della rete, alcune delle quali potrebbero indicare che la tua azienda potrebbe risultare indifesa dagli attacchi alla tua sicurezza.

È possibile scegliere come target qualsiasi indirizzo IP?

Sì, possiamo controllare tutti gli indirizzi IP che desideri, a condizione che appartengano alla vostra organizzazione. Non controlleremo alcun indirizzo IP di terze parti.

I report prodotti sono conformi agli standard di settore?

Si, i report prodotti al termine del servizio di Cyber Security sono conformi allo standard OWASP (Open Web Application Security Project) ed ai seguenti standard e framework internazionali: CWE, CVE, CVSS, OWASP.