Vulnerability Assessment e Penetration Test

Un'adeguata conoscenza del livello di protezione della propria infrastruttura è alla base della protezione del dato.

Servizio di Vulnerability Assessment

Il Vulnerability Assessment mira ad identificare le debolezze presenti nel perimetro informatico e una volta individuate fornisce le misure idonee a mitigare o evitare i rischi che incombono sul patrimonio informatico.
Sostanzialmente è un processo migliorativo che offre da un lato la prova sullo stato dell’arte delle propria infrastruttura e dall’altro una garanzia migliorativa.

Il Vulnerability Assessment viene eseguito in modalità inside (dall’ interno), decisamente più efficace rispetto ad una modalità Internet Facing (da internet) e permette di verificare scenari oggi più realistici fornendo all’attaccante un ambiente più simile a quello a disposizione di un ospite, operatore e/o malware.

A titolo esemplificativo e non esaustivo un Vulnerability Assessment porterà in evidenza: servizi configurati in modo non sicuro, applicazioni obsolete, credenziali deboli, applicativi vulnerabili per i quali non esistono più rimedi, informazioni rese disponibili in eccesso rispetto alla reale necessità di utilizzo, impostazioni di sicurezza non più idonee rispetto ai progressi tecnologici.

Servizio di Penetration Test

Un penetration test è un processo nel quale viene simulato il comportamento di un attaccante, con l’intento di violare le misure di sicurezza poste a protezione del perimetro informatico.

È suddiviso in due principali modalità: “White Box” e “Black Box”.
La modalità “White Box” prevede che l’attaccante venga messo preventivamente a conoscenza di una serie di informazioni sull’infrastruttura.
Nella modalità “Black Box” anche il compito di reperire le informazioni viene lasciato in carico all’ attaccante.

Il penetration test può avere effetti sia sulla disponibilità che sull’integrità del dato, pertanto è particolarmente importante definire preventivamente il limite operativo e di impatto che si vuole perseguire.

Il servizio può essere fornito solo verso sistemi di cui il committente ha piena titolarità, in nessun caso verrà fornito verso terzi non debitamente informati e resi consapevoli.

Vorreste effettuare un test per la sicurezza della vostra infrastruttura informatica ma la distanza, i costi o il tempo sono un limite ?

Se lo desiderate possiamo eseguire il lavoro di consulenza anche da remoto, riceverete direttamente presso la vostra sede una SONDA in comodato d’uso per la durata dei test. Penseremo anche alla parte logistica (spedizione e ritiro). La sonda verrà ritirata dopo il rilascio della documentazione.

La comunicazione con la sonda avviene in modalità diretta senza intermediari ed in modalità crittografata attraverso la porta tcp 443 con protocollo proprietario.

Come e in quali passaggi si sviluppa il servizio ?

1. METODOLOGIA – SETUP ED ACQUISIZIONE DELLE INFORMAZIONI

  • Intervista e revisione dello scopo per il quale si accede al servizio.
  • Preventivazione del servizio di consulenza.
  • Scelta degli strumenti
  • Rilascio dell’informativa comprensiva degli obblighi di riservatezza.
  • Lista in dettaglio degli indirizzi IP o subnet per i quali si desidera il servizio
  • fornitura di eventuali username (non le password).
  • Pianificazione dei giorni ed orari durante i quali eseguire i test.

2. ESECUZIONE E VERIFICA

  • Esecuzione delle scansioni e collezione delle vulnerabilità.
  • Verifica dei falsi positivi.
  • Definizione degli scenari di attacco.
  • Validazione degli scenari.
  • Consegna del primo report.
  • Determinazione e spiegazione dell’eventuale impatto di ogni exploit / vulnerabilità.
  • Definizione delle contromisure.
  • Organizzazione per priorità delle eventuali remediation.
  • Attesa per un tempo congruo da parte del cliente al fine di applicare le remediation.
  • Nuova esecuzione dei test in oggetto dopo le remediation.

3. PRODUZIONE DELLA DOCUMENTAZIONE E CHIUSURA

  • Stesura del report finale.
  • Chiusura con conferenza de visu o telefonica con la committente.
  • Facilitare il recepimento delle raccomandazioni e azioni di rimedio.
  • Rientro degli eventuali apparati concessi in comodato

Sei un Data Protection Officer ?

Contattaci saremo felici di poter collaborare.
Possiamo fornire un’ampia serie di servizi e consulenze super partes.

Sei un azienda del settore informatico ?

Contattaci stabiliremo un lungo rapporto di collaborazione.
Possiamo fornire una serie di servizi e prodotti specializzati.

Contattateci, saremo lieti di ascoltarvi


Ho letto l'informativa sulla privacy


Uffici

Supporto Commerciale

0399275480

Indirizzo

GIGASYS, Via Misericordia 4/F – 23880 Casatenovo (LC)