Identificare con il Vulnerability Assestment

Con il servizio di Vulnerability Assestment (VA) effettuiamo un’analisi di sicurezza finalizzata ad individuare tutte le vulnerabilità che affliggono un sistema informativo, analizzandone tutti i componenti, siano essi dispositivi di rete, sistemi di difesa perimetrale, workstation o server, con particolare attenzione per questi ultimi alle applicazioni e ai server esposti.

Le fasi del Vulnerability Assestment

Scansione della rete

Identifichiamo le vulnerabilità conosciute nei sistemi e nelle reti esaminati.

Report

Redazione di un report dettagliato che descrive le vulnerabilità trovate, la loro gravità e le raccomandazioni su come affrontarle

PT Activity

Eseguiamo test autorizzati che simulano un tentativo di attacco per valutare la protezione della rete o del sistema

Come funziona il Vulnerability Assestment:

Effettuiamo due tipologie diverse di scansione:
  • Esterna: con la tecnologia BlackBox andiamo a scansionare tutto l’insieme degli IP compresi nel pool assegnato al cliente alla ricerca di indirizzi utilizzati attivamente e di porte aperte con i relativi servizi esposti. Una volta enumerati vengono ricercate le vulnerabilità presenti in essi con le relative CVE. Laddove le attività automatizzate non riportino i risultati sperati si procederà con interventi manuali effettuati da un Ethical Hacker per confermare e controllare l’eventuale indice di importanza della vulnerabilità trovata.
  • Interna: con la tecnologia WhiteBox andiamo a scansionare tutti i dispositivi della rete interna (PC, Server, Stampanti, Switch, IP-Cam, Access Point, Apparati VOIP, ecc.) alla ricerca di servizi esposti e delle vulnerabilità di quest’ultimi; inoltre, con un utente con credenziali autoritative possiamo scansionare gli applicativi presenti sui vari PC e Server alla ricerca di software non aggiornati o obsoleti.

Reportistica

Il Report è un documento semplice e dettagliato che riassume i risultati dell'attività ed è suddiviso in due differenti aree:
  • Vulnerability Details: sezione che descrive nel dettaglio le vulnerabilità riscontrate e il loro impatto, dedicata al Security Manager.
  • Remediation Plan: sezione tecnica con istruzioni precise su come risolvere le problematiche identificate, dedicata al System Administrator.

PT Activity

Effettuiamo tre tipologie diverse di PT (Penetration Test):
  • Web/Application: servizio di sicurezza applicativa in modalità WhiteBox dove verranno analizzate le criticità di un portale web, un’applicazione e-commerce o una piattaforma web.
  • WiFi: questo approccio emula un attacco a un sistema informatico, utilizzando tecniche quali attacco a dizionario, sniffing wireless e dirottamento della sessione. La metodologia di esecuzione dei test è basata sui rischi di sicurezza elencati dall’Open Web Application Security Project (OWASP).
  • Adversary Emulation: questo approccio mira ad effettuare attacchi su larga scala imitando un avversario reale. Questo scenario permette di testare una vasta gamma di aspetti delle tattiche, tecniche e procedure di un avversario.