Identificare con il Vulnerability Assestment

Con il servizio di Vulnerability Assestment (VA) effettuiamo un’analisi di sicurezza finalizzata ad individuare tutte le vulnerabilità che affliggono un sistema informativo, analizzandone tutti i componenti, siano essi dispositivi di rete, sistemi di difesa perimetrale, workstation o server, con particolare attenzione per questi ultimi alle applicazioni e ai server esposti.

Le fasi del Vulnerability Assestment

Scansione della rete

Identifichiamo le vulnerabilità conosciute nei sistemi e nelle reti esaminati.

Report

Redazione di un report dettagliato che descrive le vulnerabilità trovate, la loro gravità e le raccomandazioni su come affrontarle

PT Activity

Eseguiamo test autorizzati che simulano un tentativo di attacco per valutare la protezione della rete o del sistema

Come funziona la scansione di sicurezza

Per individuare le vulnerabilità reali, eseguiamo due tipologie di scansione complementari, una dall’esterno e una dall’interno della rete, così da avere una visione completa del livello di esposizione.

Scansione esterna (Black Box)

  • Simuliamo il punto di vista di un attaccante esterno.
    Analizziamo tutti gli indirizzi IP pubblici assegnati all’azienda per individuare sistemi attivi, porte aperte e servizi esposti su Internet.
    Una volta mappata la superficie esposta, verifichiamo la presenza di vulnerabilità note e relative CVE.
    Quando le scansioni automatiche non sono sufficienti, interveniamo manualmente con attività svolte da un Ethical Hacker per confermare la reale criticità delle vulnerabilità individuate.

Scansione interna (White Box)

  • Con la tecnologia WhiteBox andiamo a scansionare tutti i dispositivi della rete interna (PC, Server, Stampanti, Switch, IP-Cam, Access Point, Apparati VOIP, ecc.). Utilizzando credenziali autorizzate, controlliamo anche applicazioni e software installati, individuando versioni obsolete, non aggiornate o potenzialmente vulnerabili.

Il risultato

Una valutazione chiara, realistica e completa della sicurezza della tua infrastruttura, che ti permette di capire dove sei esposto, quanto è grave e da dove iniziare per migliorare la protezione.

Reportistica

Il Report è un documento semplice e dettagliato che riassume i risultati dell'attività ed è suddiviso in due differenti aree:
  • Vulnerability Details: sezione che descrive nel dettaglio le vulnerabilità riscontrate e il loro impatto, dedicata al Security Manager.
  • Remediation Plan: sezione tecnica con istruzioni precise su come risolvere le problematiche identificate, dedicata al System Administrator.

PT Activity

Effettuiamo tre tipologie diverse di PT (Penetration Test):
  • Web/Application: servizio di sicurezza applicativa in modalità WhiteBox dove verranno analizzate le criticità di un portale web, un’applicazione e-commerce o una piattaforma web.
  • WiFi: questo approccio emula un attacco a un sistema informatico, utilizzando tecniche quali attacco a dizionario, sniffing wireless e dirottamento della sessione. La metodologia di esecuzione dei test è basata sui rischi di sicurezza elencati dall’Open Web Application Security Project (OWASP).
  • Adversary Emulation: questo approccio mira ad effettuare attacchi su larga scala imitando un avversario reale. Questo scenario permette di testare una vasta gamma di aspetti delle tattiche, tecniche e procedure di un avversario.