Vulnerability Assessment e Penetration Test

Un'adeguata conoscenza del livello di protezione della propria infrastruttura deve essere alla base della protezione del dato.

La crescita dell’importanza dei servizi e sistemi informatici nei processi aziendali rende necessario un maggiore impegno per garantire un adeguato livello di sicurezza informatica nel tentativo di proteggere l’usabilità, l’integrità e la confidenzialità dei dati dalle sempre maggiori minacce.

Le attività di Vulnerability assessment e Penetretion testing hanno lo scopo di valutare il livello di sicurezza/debolezze delle infrastrutture tecnologiche, a fronte di potenziali attacchi da parte di soggetti malevoli.

Servizio di Vulnerability Assessment

Il Vulnerability Assessment mira ad identificare i punti deboli presenti nel perimetro informatico e una volta individuati fornisce le misure idonee a mitigare o evitare i rischi che incombono sul patrimonio informatico.
Sostanzialmente è un processo migliorativo che offre da un lato la prova sullo stato dell’arte delle propria infrastruttura e dall’altro una garanzia migliorativa della sicurezza informatica.

Il Vulnerability Assessment viene eseguito in modalità inside (dall’ interno dell’azienda), decisamente più efficace rispetto ad una modalità Internet Facing (da internet) e permette di verificare scenari oggi più realistici fornendo all’attaccante un ambiente più simile a quello a disposizione di un ospite, operatore e/o malware.

A titolo esemplificativo e non esaustivo l’attività di Vulnerability Assessment porterà in evidenza:

Servizi configurati in modo non sicuro

applicazioni obsolete

credenziali deboli

applicativi vulnerabili per i quali non esistono più rimedi

sistemi operativi obsoleti e quindi vulnerabili

informazioni rese disponibili in eccesso rispetto alla reale necessità di utilizzo

impostazioni di sicurezza non più idonee rispetto ai progressi tecnologici.

Servizio di Penetration Test

Un penetration testing (pen test) è un processo che avviene in seguito ad una vulnerability analysis, nel quale viene simulato il comportamento di veri e propri attaccanti con lo scopo di sfruttare le vulnerabilità al fine di violare le misure di sicurezza poste a protezione del perimetro informatico.

È suddiviso in due principali modalità: “White Box” e “Black Box”.

La modalità “White Box” prevede che l’attaccante venga messo preventivamente a conoscenza di una serie di informazioni disponibili sull’infrastruttura.

Nella modalità “Black Box” anche il compito di reperire le informazioni viene lasciato in carico all’ attaccante.

La modalità “Gray Box” è una combinazione delle prime due dove le informazioni fornite sono estramamente basilari e spesso incomplete pertanto rimane in carico al penetration tester l’acquisizione delle informazioni complete.

Il pen tester si occupera anche di valutare la sicurezza anche di applicazioni web appositamente create per il commitente.

Il penetration test può avere effetti sia sulla disponibilità che sull’integrità del dato, pertanto è particolarmente importante definire preventivamente il limite operativo e di impatto che si vuole perseguire.

Il servizio può essere fornito solo verso i sistemi dell’ infrastruttura it di cui il committente ha piena titolarità, in nessun caso verrà fornito verso terzi non debitamente informati e resi consapevoli.

Vorreste effettuare un test per la sicurezza della vostra infrastruttura informatica ma la distanza, i costi o il tempo sono un limite ?

Se lo desiderate possiamo eseguire il lavoro di consulenza anche da remoto, riceverete direttamente presso la vostra sede una SONDA in comodato d’uso per la durata dei test. Penseremo anche alla parte logistica (spedizione e ritiro). La sonda verrà ritirata dopo il rilascio della documentazione.

Sei un azienda del settore informatico ?

Contattaci stabiliremo un lungo rapporto di collaborazione.
Possiamo fornire una serie di servizi e prodotti specializzati.

La comunicazione con la sonda avviene in modalità diretta senza intermediari ed in modalità crittografata attraverso la porta tcp 443 con protocollo proprietario.

Come e in quali passaggi si sviluppa il servizio ?

1. METODOLOGIA – SETUP ED ACQUISIZIONE DELLE INFORMAZIONI

– Intervista e revisione dello scopo per il quale si accede al servizio.
– Preventivazione del servizio di consulenza.
– Scelta degli strumenti.
– Rilascio dell’informativa comprensiva degli obblighi di riservatezza.
– Lista in dettaglio degli indirizzi IP o subnet per i quali si desidera il servizio.
– Fornitura di eventuali username (non le password).
– Pianificazione dei giorni ed orari durante i quali eseguire i test.

2. ESECUZIONE E VERIFICA

– Esecuzione delle scansioni e collezione delle vulnerabilità.
– Valutazione delle vulnerabilità e verifica dei falsi positivi.
– Definizione degli scenari di attacco.
– Validazione degli scenari.
– Definizione del livello di sicurezza corrente.
– Consegna del primo report.
– Determinazione e spiegazione dell’eventuale impatto di ogni exploit / vulnerabilità.
– Definizione delle contromisure al fine di eliminare o impedire che le vulnerabilità vengano sfruttate.
– Organizzazione per priorità delle eventuali remediation.
– Attesa per un tempo congruo da parte del cliente al fine di applicare le remediation.
– Nuova esecuzione dei test in oggetto dopo le remediation.

3. PRODUZIONE DELLA DOCUMENTAZIONE E CHIUSURA

– Stesura del report finale.
– Chiusura con conferenza de visu o telefonica con la committente.
– Facilitare il recepimento delle raccomandazioni e azioni di rimedio.
– Rientro degli eventuali apparati concessi in comodato.

Altri servizi o prodotti correlati:


Consulenza Gdpr: Un team di esperti è pronta a guidare l’azienda o ente verso la messa in compliance GDPR o per eseguire una verifica della stessa. Per maggiori informazioni cliccare qui.

Firewall: il miglior modo per proteggere la rete interna è quello di disporre di un firewall di semplice gestione ma dalle grandi funzionalità. Scopri tutte le caratteristiche dei nostri firewall qui.

Sei un Data Protection Officer ?

Questo tipo di analisi sulla sicurezza informatica possono essere eseguite per verificare la compliance e resilienza della rete aziendale.
Contattaci saremo felici di poter collaborare.
Possiamo fornire un’ampia serie di servizi e consulenze super partes.

[contact-form-7 id=”5129″ title=”Contattaci per maggiori informazioni”]

Uffici

Supporto Commerciale

Ref: Andrea Matalone
0399275480 int. 204

Indirizzo

GIGASYS, Via Misericordia 4/F – 23880 Casatenovo (LC)