PENETRATION TEST

E VULNERABILITY ANALYSIS

Identifica le parti del tuo sistema che risultano deboli a livello di sicurezza.
Scopre le attività necessarie per mitigare i rischi.

Lo scopo del Vulnerability Assessment è quello di identificare quali parti del sistema informatico risultano deboli a livello di sicurezza. Il Penetration Test, invece, è una dimostrazione pratica dell’esistenza e delle conseguenze di una particolare vulnerabilità.

Tutte le aziende rischiano di essere vittima di un attacco informatico, a prescindere dalle loro dimensioni.

Alcune credono di non essere a rischio, data la ridotta dimensione aziendale e del patrimonio informativo. La tendenza generale è quella di credere che solo le grandi società, con un patrimonio di rilievo, siano a rischio. Purtroppo, questa non è la realtà. Innanzi tutto, le informazioni acquistano importanza in base alla loro sensitività, non alla quantità.

Inoltre, le PMI sono maggiormente esposte, in quanto non hanno risorse o personale necessari per affrontare la sicurezza in maniera intensiva, come le società più grandi.

Di fatto, le nuove tecnologie e i sistemi informativi utilizzati dalle aziende, a prescindere dalla loro grandezza, sono le stesse ed espongono agli stessi rischi.

Gli attacchi informatici mettono a rischio l’intera produzione aziendale e spesso il recupero del danno diventa impossibile. Ammettere i rischi e implementare la sicurezza è un passaggio necessario per la sopravvivenza aziendale.

Tutte le attività di business hanno qualcosa di vitale da proteggere, dal sistema informativo al portale web o di e-commerce, da un marchio o brevetto ai dati personali o sensibili dei propri dipendenti, fornitori e clienti, dalla strategia aziendale alla propria immagine.

I cyber criminali hanno una forte motivazione a condurre un attacco perché possono trarre enormi vantaggi da azioni di questo tipo.

La consapevolezza dei rischi e delle vulnerabilità è il primo tassello di una strategia di cybersecurity efficace.

Il modo migliore per proteggersi dalle vulnerabilità
è cercarle costantemente ed eradicarle.

Come Netech
può aiutarti

Il percorso di messa in sicurezza e resilienza della rete aziendale, che consente il rilevamento di tutte le vulnerabilità e la predisposizione del piano operativo di mitigazione delle criticità, comincia dal Penetration Test e Vulnerability Analysis.

Identifichiamo i rischi di sicurezza prima che gli aggressori li trovino.

I nostri esperti effettuano un’analisi dettagliata, nel perimetro del test, dei vettori d’attacco che potrebbero essere utilizzati dai cyber criminali per i loro attacchi, indicando le opportune tecniche di mitigazione.

Verifichiamo poi l’efficacia delle contromisure di sicurezza e dei controlli adottati per proteggere le applicazioni ed i sistemi, fornendo indicazioni chiare sulle azioni da intraprendere per aumentare il livello complessivo di sicurezza dei sistemi oggetto di analisi.

Verifichiamo il rispetto delle policy e della privacy

Analizziamo e validiamo la conformità dei sistemi informatici alle policy aziendali, definite in materia di sicurezza informatica, oltre che alle policy sulla privacy, rendendo questo servizio uno strumento strategico a supporto del processo di Security Audit.

Definiamo le azioni correttive

Definiamo le indicazioni dettagliate riguardo gli interventi da eseguire per mitigare le vulnerabilità e risolvere le criticità individuate.

Stabiliamo una curva costi / benefici

Elaboriamo delle metriche accurate a supporto del processo di valutazione dei costi e dei benefici, calcolate sulla base delle best practice metodologiche adottate a livello internazionale.

Un approccio metodologico al Vulnerability Assessment:

Il primo passaggio indispensabile per condurre un processo di vulnerability assessment è quello della raccolta e della scoperta delle informazioni.

Si tratta di un passaggio che in genere si svolge in tre fasi.

Nella prima si effettua una raccolta di informazioni e una attività di discovery al fine di comprendere meglio l’hardware e il software presenti all’interno del perimetro aziendale.

Bisogna dunque effettuare una scansione della rete per scoprire gli host, una scansione delle porte per scoprire i servizi e i protocolli che potrebbero essere vulnerabili e una revisione dei directory service e dei DNS per capire quali host potrebbero essere presi di mira dagli aggressori.

Una volta completata questa prima fase, si passa alla revisione e analisi approfondita su sistemi operativi, applicazioni, porte, protocolli e servizi, per determinare la piena estensione della superficie di attacco vulnerabile agli aggressori.

Particolarmente importante in questa fase è determinare le informazioni sulla versione delle risorse dell’organizzazione: ad esempio, Windows 10, SMB 3.1.1 o SMB 2.0, poiché le versioni successive spesso correggono vecchie vulnerabilità e ne introducono di nuove.

La fase finale del processo prevede il rilevamento effettivo delle vulnerabilità, utilizzando uno strumento di rilevamento o un repository di vulnerabilità per identificare le vulnerabilità sugli asset elencati in precedenza.

Questo processo genera report, completi di punteggi e informazioni sui rischi. È a questo punto che diventa indispensabile utilizzare gli strumenti di correzione per applicare patch, configurare o eseguire il debug degli asset, in base alle esigenze, per ridurre o eliminare i rischi per la sicurezza presenti a causa delle vulnerabilità rilevate.

PERCHÉ FARE IL TEST

Perché aiuta le organizzazioni a gestire il proprio rischio di fronte a uno scenario nel quale le minacce sono in continua crescita ed evoluzione, identificando e valutando le vulnerabilità in modo che gli aggressori non possano cogliere impreparate le organizzazioni.

servizi
correlati

DATA CENTER PROTECTION

DATA CENTER PROTECTION

Mappa i flussi di comunicazione fra le applicazioni, visualizzandole dinamicamente per identificare chiaramente chi sta “usufruendo”

SOC AS A SERVICE

Tiene costantemente sotto controllo il traffico dei dati ed il relativo coinvolgimento degli utenti, dei processi e delle tecnologie, per discernere accadimenti malevoli da quelli leciti…

DATA LOSS PREVENTION

DATA LOSS PREVENTION (DLP)

È la combinazione di strumenti e processi per identificare, monitorare e proteggere i dati in base alle policy aziendali e alle normative industriali e governative…

EMAIL SECURITY

Mette a disposizione un’evoluta infrastruttura di sandbox in cloud che controlla in modo approfondito indirizzi, link e allegati inseriti nelle mail, così da garantirne la sicurezza da elementi malevoli

EMAIL SECURITY

TEST DI EMAIL SECURITY

Misura il livello di sicurezza e la potenziale esposizione della tua casella di posta elettronica aziendale ad attacchi  phishing, ransomware, malware e altre minacce. Sicuro, innocuo, gratuito..