Identificare con il Vulnerability Assestment
Con il servizio di Vulnerability Assestment (VA) effettuiamo un’analisi di sicurezza finalizzata ad individuare tutte le vulnerabilità che affliggono un sistema informativo, analizzandone tutti i componenti, siano essi dispositivi di rete, sistemi di difesa perimetrale, workstation o server, con particolare attenzione per questi ultimi alle applicazioni e ai server esposti.
Le fasi del Vulnerability Assestment
Scansione della rete
Identifichiamo le vulnerabilità conosciute nei sistemi e nelle reti esaminati.
Report
Redazione di un report dettagliato che descrive le vulnerabilità trovate, la loro gravità e le raccomandazioni su come affrontarle
PT Activity
Eseguiamo test autorizzati che simulano un tentativo di attacco per valutare la protezione della rete o del sistema
Come funziona la scansione di sicurezza
Per individuare le vulnerabilità reali, eseguiamo due tipologie di scansione complementari, una dall’esterno e una dall’interno della rete, così da avere una visione completa del livello di esposizione.
Scansione esterna (Black Box)
Simuliamo il punto di vista di un attaccante esterno.
Analizziamo tutti gli indirizzi IP pubblici assegnati all’azienda per individuare sistemi attivi, porte aperte e servizi esposti su Internet.
Una volta mappata la superficie esposta, verifichiamo la presenza di vulnerabilità note e relative CVE.
Quando le scansioni automatiche non sono sufficienti, interveniamo manualmente con attività svolte da un Ethical Hacker per confermare la reale criticità delle vulnerabilità individuate.
Scansione interna (White Box)
- Con la tecnologia WhiteBox andiamo a scansionare tutti i dispositivi della rete interna (PC, Server, Stampanti, Switch, IP-Cam, Access Point, Apparati VOIP, ecc.). Utilizzando credenziali autorizzate, controlliamo anche applicazioni e software installati, individuando versioni obsolete, non aggiornate o potenzialmente vulnerabili.
Il risultato
Una valutazione chiara, realistica e completa della sicurezza della tua infrastruttura, che ti permette di capire dove sei esposto, quanto è grave e da dove iniziare per migliorare la protezione.
Reportistica
Il Report è un documento semplice e dettagliato che riassume i risultati dell'attività ed è suddiviso in due differenti aree:
- Vulnerability Details: sezione che descrive nel dettaglio le vulnerabilità riscontrate e il loro impatto, dedicata al Security Manager.
- Remediation Plan: sezione tecnica con istruzioni precise su come risolvere le problematiche identificate, dedicata al System Administrator.
PT Activity
Effettuiamo tre tipologie diverse di PT (Penetration Test):
- Web/Application: servizio di sicurezza applicativa in modalità WhiteBox dove verranno analizzate le criticità di un portale web, un’applicazione e-commerce o una piattaforma web.
- WiFi: questo approccio emula un attacco a un sistema informatico, utilizzando tecniche quali attacco a dizionario, sniffing wireless e dirottamento della sessione. La metodologia di esecuzione dei test è basata sui rischi di sicurezza elencati dall’Open Web Application Security Project (OWASP).
- Adversary Emulation: questo approccio mira ad effettuare attacchi su larga scala imitando un avversario reale. Questo scenario permette di testare una vasta gamma di aspetti delle tattiche, tecniche e procedure di un avversario.