Un'adeguata conoscenza del livello di protezione della propria infrastruttura è alla base della protezione del dato.

Vorreste effettuare un test per la sicurezza della vostra infrastruttura informatica ma la distanza, i costi o il tempo sono un limite ?

Se lo desiderate possiamo eseguire il lavoro di consulenza anche da remoto, riceverete direttamente presso la vostra sede una SONDA in comodato d’uso per la durata dei test. Penseremo anche alla parte logistica (spedizione e ritiro). La sonda verrà ritirata dopo il rilascio della documentazione.
La comunicazione con la sonda avviene in modalità diretta senza intermediari ed in modalità crittografata attraverso la  la porta tcp 443 con protocollo proprietario.

Servizio di Vulnerability Assessment

Il Vulnerability Assessment mira ad identificare le debolezze presenti nel perimetro informatico e una volta individuate fornisce le misure idonee a mitigare o evitare i rischi che incombono sul patrimonio informatico.
Sostanzialmente è un processo migliorativo che offre da un lato la prova sullo stato dell’arte delle propria infrastruttura e dall’altro una garanzia migliorativa.

Il Vulnerability Assessment viene eseguito in modalità inside (dall’ interno), decisamente più efficace rispetto ad una modalità Internet Facing (da internet) e permette di verificare scenari oggi più realistici fornendo all’attaccante un ambiente più simile a quello a disposizione di un ospite, operatore e/o malware.

A titolo esemplificativo e non esaustivo un Vulnerability Assessment porterà in evidenza: Servizi configurati in modo non sicuro, applicazioni obsolete, credenziali deboli, applicativi vulnerabili per i quali non esistono più rimedi, informazioni rese disponibili in eccesso rispetto alla reale necessità di utilizzo, impostazioni di sicurezza non più idonee rispetto ai progressi tecnologici.

Servizio di Penetration Test

Un penetration test è un processo nel quale viene simulato il comportamento di un attaccante, con l’intento di violare le misure di sicurezza poste a protezione del perimetro informatico.

È suddiviso in due principali modalità: “White Box” e “Black Box”.
La modalità “White Box” prevede che l’attaccante venga messo preventivamente a conoscenza di una serie di informazioni sull’infrastruttura.
Nella modalità “Black Box” anche il compito di reperire le informazioni viene lasciato in carico all’ attaccante.

Il penetration test può avere effetti sia sulla disponibilità che sull’integrità del dato, pertanto è particolarmente importante definire preventivamente il limite operativo e di impatto che si vuole perseguire.

Il servizio può essere fornito solo verso sistemi di cui il committente ha piena titolarità, in nessun caso verrà fornito verso terzi non debitamente informati e resi consapevoli.

Come ed in quali passaggi si sviluppa il servizio ?

METODOLOGIA – SETUP ED ACQUISIZIONE DELLE INFORMAZIONI

Intervista e revisione dello scopo per il quale si accede al servizio.
Preventivazione del servizio di consulenza.
Rilascio dell’informativa comprensiva degli obblighi di riservatezza.
Lista in dettaglio degli indirizzi IP o subnet per i quali si desidera il servizio fornitura di eventuali username (non le password).
Pianificazione dei giorni ed orari durante i quali eseguire i test.

ESECUZIONE E VERIFICA

Esecuzione delle scansioni e collezione delle vulnerabilità.
Verifica dei false positivi.
Consegna del primo report.
Determinazione e spiegazione dell’eventuale impatto di ogni exploit / vulnerabilità.
Organizzazione per priorità delle eventuali remediation.
Attesa per un tempo congruo da parte del cliente al fine di applicare le remediation.
Nuova esecuzione dei test in oggetto dopo le remediation.

PRODUZIONIE DELLA DOCUMENTAZIONE E CHIUSURA

Stesura del report finale.
Chiusura con conferenza de visu o telefonica con la committente.
Facilitare il recepimento delle raccomandazioni e azioni di rimedio.
Rientro degli eventuali apparati.

Sei un Data Protection Officer ?

Contattaci saremo felici di poter collaborare.
Possiamo fornire un’ampia serie di servizi e consulenze super partes.

Sei un azienda del settore informatico ?

Contattaci stabiliremo un lungo rapporto di collaborazione.
Possiamo fornire una serie di servizi e prodotti specializzati.

Desiderate maggiori informazioni ?

siamo a vostra disposizione