logo
logo-hover
Menu

Vulnerability Assessment

Il percorso verso una maggiore sicurezza e resilienza comincia dal Vulnerability Assessment che dà la possibilità all’Azienda di avere un check-up completo, una fotografia di tutte le vulnerabilità che sono presenti nella rete aziendale.

Il Vulnerability Assessment costituisce il primo dei livelli tra i Servizi di Sicurezza Proattiva. La procedura di un VA prevede l’esecuzione di scansioni automatizzate e semi-automatizzate, non invasive, condotte da specialisti che, avvalendosi di strumenti software proprietari e open souce, sonde sia fisiche che virtuali, vanno a rilevare la presenza di vulnerabilità. Tali scansioni sono successivamente integrate da verifiche manuali eseguite da esperti della Cybersecurity, volte ad eliminare i falsi positivi e negativi che potrebbero essere stati introdotti dagli strumenti di analisi automatica.

Penetration Test

Il Penetration Test è un servizio di verifica della sicurezza informatica che consiste nell’esecuzione di test approfonditi, utilizzando tecniche di Ethical Hacking. Identifica le vulnerabilità non note o non rilevabili tramite gli strumenti di scansione ed analisi automatica. Il PT si avvale di un VA preliminare e permette la valutazione delle vulnerabilità riscontrate dal VA e dalle verifiche manuali, estendendosi a sistemi e applicazioni ulteriori. È condotto ad un livello più approfondito,  le vulnerabilità  vengono sfruttate per dimostrare e valutare le conseguenze di un ipotetico attacco informatico. È eseguito da Pen Tester. Lo scopo è quello di simulare nel modo più esaustivo e completo possibile, le operazioni comunemente eseguite da un agente di minaccia esterno o interno, facendo uso degli strumenti e delle tecniche proprie di uno scenario reale.

Blue Team - defence

Il Blue Team difende la tua azienda dagli attacchi, elimina i rischi per la sicurezza e risponde quando si verificano incidenti di sicurezza informatica. 

 

Red Team - offence

Il Red Team simula l’attaccante e cerca di impossessarsi dei sistemi utilizzando le vulnerabilità delle tecnologie e delle persone. Terminata questa fase di hacking, si preoccupa che tutte le vulnerabilità rilevate vengano eliminate, segnalandole per la risoluzione.

Team consulting e CSIRT

Team di consulenza per le certificazioni e il team di risposta agli incidenti di sicurezza informatica.

*CSIRT (Computer Security Incident Response Team) è la struttura che ha la responsabilità di monitorare, intercettare, analizzare e rispondere alle minacce cyber.

 

 

Strategia Zero Trust

Garantiamo la corretta gestione di tutte le informazioni inerenti allo stato di sicurezza di un’azienda. Pieno controllo dell’infrastruttura, dei dati che coinvolgono i suoi utenti, i processi e le tecnologie con la strategia Zero TRUST.

PROTEZIONE E PREVENZIONE: Monitorggio; Remediation; Notifiche e Blocco delle minacce.

RESPONSE & REMEDIATION: Automatic remediation ed intervento del team di specialisti di cyber security e CSIRT in caso di intrusione.