Vulnerability Assessment
- Analisi di sicurezza dell’infrastruttura IT per identificare potenziali vulnerabilità e fornire misure rimediali per mitigarne i rischi
- Uso di tool professionali automatizzati
- Evidenza di problematiche come servizi configurati in modo non sicuro, applicativi obsoleti vulnerabili, sistemi operativi obsoleti, ecc.
Penetration Testing
-
- Simulazione di attacco informatico per la valutazione dell’adeguatezza delle misure di sicurezza tecniche e organizzative dell’azienda.
-
- Tipologie:
- Penetration test interno, al tester viene fornito l’accesso alla rete aziendale ed un account di dominio per simulare un attaccante che è riuscito a fare breccia nelle misure di sicurezza perimetrali della vostra azienda.
Obiettivo: verifica della resilienza dell’infrastruttura IT e la possibilità di fare escalation dei privilegi all’interno del dominio aziendale per esfiltrare dati critici per il business aziendale. - Penetration test esterno: simula un vero e proprio attacco informatico con l’obiettivo di fare breccia nell’infrastruttura IT della vostra azienda a partire dai servizi esposti. È possibile svolgere il penetration test esterno nelle metodologie whitebox, greybox e blackbox, che si differenziano per la quantità di informazioni fornite al tester ed al personale dell’azienda.
- Penetration test interno, al tester viene fornito l’accesso alla rete aziendale ed un account di dominio per simulare un attaccante che è riuscito a fare breccia nelle misure di sicurezza perimetrali della vostra azienda.
Output
- Executive Summary: un report breve, con indicazioni di carattere non tecnico utile a comprendere i rischi a cui è esposta l’infrastruttura IT;
- Technical Report: un report esteso destinato al personale tecnico dell’organizzazione. L’obiettivo del report è esporre in modo completo e chiaro le criticità individuate oltre che fornire anche informazioni su come risolvere tali problematiche.