CyberSecurity

Due soluzioni

Vulnerability Assessment

GDPR

Le analisi di sicurezza diferiscono dai penetration tests in quanto consistono in analisi dall’interno della struttura effettuate senza tentativi d’intrusione. Sono meno invasive dei penetration tests e hanno un impatto minore sulla strutturazione societaria.

Le analisi di sicurezza concernenti i Local Area Network, ivi inclusi anche i circuiti SCADA/PLC, consentono d’avere una fotografia o, per meglio dire, un’istantanea, di tutti devices, reti e sottoreti, configurazioni in uso, etc., all’interno di una struttura locale non esposta alla rete e d’inviduare, di conseguenza, eventuali punti deboli che potrebbero essere sfruttati da un attaccante. Un Vulnerability Assessment include, per ogni vulnerabilità riscontrata, la relativa mitigazione.

Similmente ai Vulnerability Assessment su LAN/SCADA, le Analisi di Sicurezza relative alle Web Application consentono di comprendere quali punti deboli sono presenti in una web application ed avere, parimenti, tutte le relative mitigazioni del caso.

Vuoi saperne di più? Scarica la brochure tramite il pulsante qui sotto o mandaci un’email!

Penetration Testing

I Penetration Tests, spesso abbreviati in Pentest, sono simulazioni d’attacchi informatici atti alla rilevazioni di vulnerabilità e/o misconfigurazioni dei sistemi informatici che potrebbero essere sfruttate da criminali informatici per le più svariate finalità.

Un penetration test si compone di varie fasi che dipendono, da un lato, dalla richiesta specifica della società, e, dall’altro, dalla strutturazione della stessa. Tendenzialmente, tuttavia, si possono distinguere delle fasi specifiche di un penetration test:

  1. La fase OSINT, acronimo di OpenSource Intelligence, rappresenta la fase di studio della presenza online di una determinata medianta analisi di tutte le informazioni pubblicamente disponibili.
  2. La fase di Vulnerability Scan rappresenta la prima ricognizione effettiva sulla strutturazione, o interna o esterna a seconda della tipologia di Penetration Test richiesto, alla ricerca di possibili falle da poter utilizzare per ottenere l’accesso, permessi interni elevati, etc.
  3. La fase di Vulnerability Assessment rappresenta la fase di valutazione strategica sull’economia dell’attacco ovverosia rappresenta la decisione del penetration tester circa quale vulnerabilità sfruttare al fine di poter completare la richiesta della società.
  4. La fase di scrittura/adattamento dei exploit da utilizzarsi nella realizzazione dell’attacco.
Un Penetration Test si conclude sempre con la realizzazione di un report concernente tutte le vulnerabilità riscontrate, le eventuali misconfigurazioni rinvenute, le fonti di rischio, potenziali impatti e relative mitigazioni.

Vuoi saperne di più? Scarica la brochure tramite il pulsante qui sotto o mandaci un’email!

Scrivici!