CTRL + S [ Security Evolution ]
Trasformiamo il comportamento degli utenti da anello debole della catena difensiva a prima linea di difesa contro il cyber crime
CTRL + S [ INTELLIGENCE ]
Protezione completa della tua privacy, in modo che le conversazioni e i dati sul tuo telefono rimangano al sicuro.
Ricerca di vulnerabilità procedurali, organizzative, infrastrutturali o applicative che possano permettere la violazione del patrimonio aziendale informativo.

Vulnerability Assessment - ERP SOFTWARE MANAGEMENT - Managed Security ...

 

CTRL + S [SECURITY EVOLUTION ]  dispone di competenze in grado di supportare aziende e studi legali nella ricerca di vulnerabilità che possono esporre a fuoriuscita di informazioni e danno reputazionale.

Quali software utilizzate ? Chi cura la manutenzione dei sistemi ? Chi può accedere da remoto ?

Sono queste alcune delle prime domande che poniamo nelle interviste preliminari all'attività di vulnerability assessment. 

VULNERABILITY ASSESSMENT INVESTIGATIVO

Non solo cyber security e sistemi informatici. Ci concentriamo sulle persone che trattano i dati con uno spirito investigativo. L'esperienza di oltre 40 anni di indagini ci permette di analizzare velocemente procedure e modelli organizzativi ed individuare i punti critici da approfondire. 

WHITE BOX O BLACK BOX?

Le modalità per condurre un vulnerability assessment sono almeno 3. 

White Box. La ricerca delle vulnerabilità avviene con i privilegi più alti, ovvero si é a conoscenza di tutte le porte a cui bussare e si hanno tutte le chiavi di accesso. Il punto di vista é interno e con questa verifica si possono vedere trasversalmente tutte le vulnerabilità e le criticità potenziali di un sistema informatico, rete o applicazione oggetto di VA.

Black Box. Al contrario in questo scenario il tester non ha accesso e conoscenza ai sistemi sui quale si accinge a svolgere il vulnerability assessment. Il sistema obiettivo é appunto una scatola nera della quale si dovranno scoprire le vulnerabilità dal punto di vista di un attaccante esterno.

Grey Box. Considerato come non intrusivo e imparziale in quanto non richiede accesso al codice sorgente. Il tester infatti sa come interagiscono i componenti del ma non conosce dettagliatamente le funzioni o il codice che sta operando.

Noi riteniamo siano utili tutte e 3 le tecniche, in relazione ai sistemi da testare.


VULNERABILITY ASSESSMENT STANDARD E REPORT

I nostri report vengono utilizzati dalla dirigenza di PMI, grandi aziende e amministrazioni pubbliche. Siamo consulenti terzi e indipendenti che svolgono verifiche oggettive e ripetibili.

report dei nostri vulnerability assessment possono essere redatti direttamente in conformità a standard internazionali di riferimento quali ad esempio ISO/IEC 27001:2005, ISO/IEC 27002:2005, ISO/IEC 27005:2008, ITIL, COBIT, GAO, FISCAM, PCI, SOX, HIPAA, CASPR, SET, NIST... in questo modo sia chi dovrà verificare l'operato che i responsabili IT che ci lavorano potranno più agevolmente svolgere le successive attività.

CYBERSECURITY FORENSICS

La frontiera della sicurezza dei sistemi informativi può essere definita come la capacità di ridurre il tempo di rilevazione del data breach, ridurre i tempi di remediation e contemporaneamente acquisire dati validi ai fini difensivi in sede giudiziaria.

La cybersecurity forensics si sviluppa attraverso i seguenti concetti:

Threat Detection. Un nuovo concetto di analisi complementare alla scansione delle vulnerabilità. Disponiamo di avanzati software già utilizzati in ambito militare e dalla maggioranza delle aziende incluse nella lista Fortune 100. Ogni endpoint, sia esso un pc, un server, un ATM, un bancomat o altri dispositivi con sistema operativo mac, windows, linux, ... possono essere sottoposti a diversi tipi di test e monitoraggio.

Threat intelligence: Ricerca di hash dannosi o indirizzi ip sospetti.

Threat hunting: Ricerca di comportamenti anomali dei processi quali ad esempio percorsi file sospetti, DLL caricate, connessioni, etc.

Analytics: analisi statistiche automatiche in grado di calcolare una baseline guida e identificare anomalie di utenti e del sistema.


Preventivi e Consulenza

Contattaci attraverso il form online.