Servizi di cyber security

Valuta il livello di sicurezza delle tue infrastrutture tecnologiche rispetto a potenziali attacchi

Alcuni numeri per capire cosa rischia la tua organizzazione

195 €

Il costo stimato dal Ponemon Institute per ogni record perso.

35%

Incremento del sentimento negativo intorno a un marchio a seguito di una violazione di dati.

57%

Aumento dei casi di spionaggio cyber nel mondo nel 2018 rispetto all’anno precedente.

RICHIEDI UN PREVENTIVO GRATUITO

Richiedi un preventivo gratuito dei Servizi di Cyber Security.

Panoramica dei servizi di Cyber Security

SCANSIONE DELLE VULNERABILITÀ

La Scansione delle Vulnerabilità (Vulnerability Scan) permette di verificare eventuali falle nel sistema informatico e valutare l’affidabilità della rete oppure dell’host.

In sintesi, vengono analizzate da remoto una o più macchine per determinare se queste sono vulnerabili agli attacchi conosciuti, e quindi potenzialmente esposte ad essere violate da parte di cracker.

Scansioni delle vulnerabilità disponibili:

  • Scansione delle Vulnerabilità di Siti Web,

    Individuazione degli errori di configurazione del web server e di programmazione di un sito Web.

  • Scansione delle Vulnerabilità di Siti eCommerce,

    Individuazione delle debolezze e degli errori di configurazione del web server e di programmazione di un sito eCommerce.

  • Scansione delle Vulnerabilità per Web Application,

    Individuazione degli errori di configurazione e delle debolezze di una Web Application.

  • Scansione delle Vulnerabilità per Router o Firewall (IP pubblico),

    Individuazione degli errori di configurazione di un Router o di un Firewall.

  • Scansione delle Vulnerabilità per Server Web (o Server raggiungibili da remoto),

    Individuazione degli errori di configurazione di un Server Web o di Server raggiungibili da remoto.

CONTROLLO DELLE VULNERABILITÀ

Il Controllo delle Vulnerabilità (Vulnerability Check) è una Scansione delle Vulnerabilità integrata con una valutazione del rischio circa i potenziali danni che potrebbero derivare da un ipotetico attacco a quel sistema.

Si conclude con un Report dettagliato che esponga:

  • le tipologie di vulnerabilità individuate,
  • il danno che potrebbe subire il cliente in caso di attacco,
  • ed in fine come risolvere il problema.

Scansioni delle vulnerabilità disponibili:

  • Controllo delle Vulnerabilità per Server e PC interni (in locale presso la sede del cliente),

    Individuazione e verifica degli errori di configurazione di Server e di PC interni.

  • Controllo delle Vulnerabilità per Dispositivi,

    Individuazione e verifica degli errori di configurazione dei dispositivi utilizzati dall’azienda (Router, Firewall, Stampanti, ecc.).

  • Controllo delle Vulnerabilità per Patch Audit,

    Individuazione e verifica degli aggiornamenti necessari per PC e Server.

PENETRATION TEST

Il Penetration Test è una vera e propria simulazione di un attacco ad un sistema o a una rete informatica in condizioni reali.

Permette di stabilire qual è la resistenza del sistema informatico rispetto agli attacchi ricevuti.
Il test è diviso in fasi con lo scopo di evidenziare quali sono le debolezze e le vulnerabilità del sistema.

Le fasi principali di un Penetration Test sono:

  • Raccolta informazioni.

  • Rilevazione e scansione.

  • Valutazione della vulnerabilità.

  • Redazione Report.

Penetration test disponibili:

  • Penetration test per server e pc interni (in locale presso gli uffici del cliente)

    Simulazione di un attacco reale ad un sistema o ad una rete informatica in condizioni reali per stabilire qual è la resistenza del sistema informatico rispetto agli attacchi ricevuti.

ULTERIORI SCANSIONI DISPONIBILI

Su richiesta, possono essere effettuate ulteriori scansioni, quali:

  • Badlock Detection
  • Bash Shellshock Detection
  • DROWN Detection
  • Intel AMT Security Bypass
  • Shadow Brokers Scan
  • Spectre and Meltdown
  • WannaCry Ransomware

Contattaci per ottenere maggiori informazioni su ogni scansione.

Le nostre certificazioni

Le fasi di un Penetration Test

01. Gathering Information

Il Gathering Information è la fase più importante di un ingaggio di penetration testing. Le informazioni raccolte in questo passaggio vengono utilizzate dal penetration tester per eseguire un attacco alla rete aziendale.

02. Footprinting e Scanning

E' la parte infrastrutturale del Gathering Information. Identificare da remoto sistemi operativi, applicazioni server e client è di importanza fondamentale per allargare la superfice d'attacco e prepararsi alle attività di Vulnerability Assessment e di exploitation.

03. Vulnerability Assessment

Il Vulnerability Assessment è un processo per mezzo del quale un penetration tester scopre tutte le vulnerabilità in un sistema informatico o in un'applicazione. Dopo la fase di riconoscimento delle vulnerabilità, si effettuano una serie di attacchi (Web, Sistema, Rete) atti a verificare eventuali lacune, exploit o vulnerabilità note.

In particolare verranno utilizzate tecniche come: Traffic Sniffing, Burping, Scanning and Os Fingerprinting, Nessus, Cross Site Scripting, SQL, Password Cracking, Metasploit ecc.

04. Report

La fase conclusiva porta alla stesura di un report dettagliato con tutte le attività effettuate, le vulnerabilità emerse e il modo in cui si sono manifestate.

SERVIZI DI PENETRATION TEST E DI VULNERABILITY ASSESSMENT

ENTERPRISE OFFRE SERVIZI AVANZATI DI PENETRATION TEST E VULNERABILITY ASSESSMENT CHE CONSENTONO DI VALUTARE LA SICUREZZA DI UN’INFRASTRUTTURA E DELLE APPLICAZIONI IT E LA CAPACITÀ DI PROTEZIONE DA ATTACCHI INFORMATICI.

Scopri in questa pagina le informazioni principali dei servizi o richiedi subito maggiori informazioni o un preventivo gratuito qui a lato.

RICHIEDI UN PREVENTIVO GRATUITO DEI SERVIZI DI CYBER SECURITY

Compila il modulo per ricevere un preventivo gratuito dei servizi di Cyber Security che offriamo.

FAQ SERVIZI DI CYBER SECURITY

Anche se internamente alla tua azienda hai a disposizione un reparto IT ad implementare il sistema di sicurezza è comunque meglio consentire a una terza parte imparziale di effettuare il controllo dell'infrastruttura stessa.
Una valutazione imparziale garantisce l'acquisizione di informazioni preziosissime per l'amministratore di rete e permette una simulazione più veritiera di un attacco esterno.

Sì, possiamo controllare tutti gli indirizzi IP che desideri, a condizione che appartengano a te. Non controlleremo alcun indirizzo IP di terze parti.

Sì, è completamente sicuro, i tecnici Enterprise sondano la tua rete dall'esterno della tua organizzazione.
Tuttavia, se dovessero esserci problemi, è meglio che accada in un ambiente controllato della tua rete poiché questo di per sé espone vulnerabilità della rete, alcune delle quali potrebbero indicare che la tua azienda potrebbe risultare indifesa dagli attacchi alla tua sicurezza.

Hai bisogno di una suite di log management completa?

SCOPRI BUSINESS LOG