La sicurezza dei sistemi informatici è oggetto di un crescente interesse da parte di chi conserva dati sensibili. Le minacce informatiche sono sempre in agguato, spesso associate a policy aziendali troppo permissive che, insieme al fattore umano (dipendenti e fruitori occasionali della rete aziendale), costituiscono un rischio reale spesso sottovalutato tale da rendere vita facile ai malintenzionati e pregiudicare la sicurezza delle informazioni.
Forniamo soluzioni di cyber security per aziende affichè possano ottimizzare la protezione dei propri sistemi mei confronti delle minacce informatiche. Le nostre soluzioni sono progettate sulle specifiche esigenze dei clienti a protezione del proprio business.
Penetration Test
Necessario per individuare la presenza di vulnerabilità della propria organizzazione dal punto di vista della Cyber Security.
Un penetration test è un metodo per la valutazione della sicurezza di un sistema informatico o di una rete simulando un attacco da parte di attaccanti esterni (che non hanno di norma accesso ai sistemi informatici) e/o di attaccanti interni (che hanno un qualche livello di accesso autorizzato ai sistemi).
Attraverso questo servizio individuiamo se esiste la possibilità che un attaccante malintenzionato riesca ad eludere le difese della propria organizzazione e sfruttare le vulnerabilità per accedere ai dati o prendere il controllo del sistema.
WAPT (Web Application Penetration Test)
Le vulnerabilità delle applicazioni web sono causa di perdita di dati, danni d’immagine e furto di identità.
Con i servizi di WAPT, Web Application Penetration Test testiamo la sicurezza delle applicazioni web esposte su internet.
Per ogni vulnerabilità individuata viene verificata e dimostrata la possibilità di essere sfruttata per un attacco esterno, ne viene descritto l'impatto e fornita una remediation. La metodologia che utilzziamo per eseguire questo tipo di attività è quella OWASP.
Deep Flow
Attraverso questo servizio siamo in grado di rilevare le vulnerabilità delle appliance all’interno del perimetro dell’infrastruttura di rete.
la rete viene analizzata al fine di determinare i sistemi ed i servizi presenti. Ognuno di questi sistemi viene sottoposto a tecniche di fingerprinting attivo (inviando richieste ai sistemi stessi) e passivo (ottenendo le informazioni da server pubblici). In questo modo è possibile determinare, con la massima precisione possibile, le versioni dei software installati.
A seguito della scansione effettuata viene consegnato un report contenente i risultati dell'attività e le relative remediation al fine di mettere in sicurezza l'infrastruttura del cliente.