Penetration Test
Attraverso vari test di penetrazione è possibile valutare l’attuale stato del network e tutto l’assetto interno aziendale. Il penetration test può essere effettuato direttamente da un nostro collaboratore che si avvale degli strumenti più aggiornati per l’individuazione di vulnerabilità e potenziali rischi per la sicurezza in azienda. Vi sono inoltre recenti prodotti facenti parte della AI (Artificial Intelligence) ce permettono di monitorare in tempo reale tutte le comunicazioni tra periferiche e determinare se tra queste ve ne sono di infette o bisognose di aggiornamenti.
Il Nostro Red Team simulerà diversi attacchi alla rete e dopo aver redatto una relazione la condividerà con il responsabile della azienda proponendo le contromisure per mitigare o risolvere le problematiche individuate.
Vulnerability Assestment
L’indagine di Vulnerability Assestment mira ad individuare lo stato attuale del network e le possibili minacce già residenti in esso. Spesso ci si concentra guardando al futuro senza aver preventivamente escluso una vulnerabilità che potrebbe già esserre stata sfruttata e prevaricare tutte le contromisure in ottica di sicurezza.
Con una serie di test mirati, sarà possibile certificare che le rete è “pulita” e procedere quindi con gli altri passaggi nel tentativo di innalzare il livello di sirurezza informatica della azienda. Ove necessario, questo passaggio include lo screening di tutte le periferiche attive, includendo Laptop, Ipad, Telefoni Cellulari che sono continuamente in comunicazione con i ssitemi aziendali e rappresentano quindi un attivo veicolo potenzialmente pericolo.
Simulazione di attacco riguardante vulnerabilità di software o hardware e individuazione delle criticità attive: password deboli, firewall configurato in modo non ottimale, sistemi operativi obsoleti
Al termine dei Test, sarà redatta una relazione informativa contentei risultati positivi e negativi dei test, permettendo una valutazione oggettiva dei rischi attuali e contingenti
Per mitigare e quando possibile risolvere le criticità nella organizzazione, saranno proposte contromisure sia software che hardware e verrà soppesato il livello di sicurezza raggiunto e spesa sopportata
Computer, Laptop, Telefoni Cellulari e tutte le altre periferiche sono fonte di indagine per certificarne l’attuale stato di “salute” verificando che non siano state contaminate da programmi indesiderati.
Sia l’hardware che il Software rappresentano i punti critici della indagine. La tecnlogia odierna non permette di affezionarsi troppo a macchine o programmi e rilascia che sono costantemente aggiornati
Al termine della indagine sarà rilasciata una relazione accurata dello stato di tutti i comonenti delle rete. Sarà certificato un livello di sicurezza che permetterà di valutare i cambiamenti necessari per innalzare l’attuale livello di security in azienda.