SECURITY PROBING

Processo di scansione, identificazione e quantificazione delle vulnerabilità complessive dell’infrastruttura ICT.
La Vulnerability Assessment valuta quanto un ambiente informatico sia vulnerabile in termini di sicurezza.

Si tratta di un’analisi approfondita della sicurezza delle informazioni, seguita da un report che ne identifica gli elementi di debolezza e indica un Remediation Plan di mitigazione appropriato, consentendo di eliminare quelle stesse debolezze o ridurle a un livello più prossimo di rischio zero.

La valutazione della sicurezza e dell’integrità dell’infrastruttura svolge un ruolo di primaria importanza nella protezione dei sistemi ICT, consentendo di identificare le loro vulnerabilità quindi di sviluppare i processi per l’implementazione e la garanzia della sicurezza cyber.

Metodo di VA non convenzionale

DEAS offre sistemi di valutazione non convenzionali per la sicurezza degli asset ICT. Le procedure di valutazione del rischio e delle vulnerabilità (RVA) si basano su consolidate pratiche di monitoraggio per garantire i risultati più ottimali (Network Mapping, Vulnerability Scanning, Phishing Assessment, Wireless Assessment, Web Application Assessment Operating System Security Assessment (OSSA), Database Assessment, Penetration Testing).

FASE 1: Catalogazione di asset e capacità (risorse) in un sistema

FASE 2: Assegnazione di valore quantificabile (o almeno ordine di rango) e importanza a tali risorse

FASE 3: Identificazione delle vulnerabilità o potenziali minacce a ciascuna risorsa

FASE 4: Mitigare o eliminare le vulnerabilità più gravi partendo dalle risorse più preziose

Test e simulazioni di attacchi cyber per verificare in tempo reale vulnerabilità, punti deboli e fragilità dell’infrastruttura.
I test per essere funzionali devono essere affidabili, profondi ed accurati in modo da produrre report e analisi dettagliate per definire contromisure funzionali a rafforzare la sicurezza dell’organizzazione, ivi inclusa la previsione di processi formativi e informativi atti a responsabilizzare l’utente che rimane il primo portatore di rischio.

Una procedura di Pentesting conforme ai più alti standard del settore si riconosce a partire dal suo ciclo operativo:

  1. raccolta di informazioni sui sistemi ICT e la loro infrastruttura perimetrale;
  2. scansione mirata ai punti di accesso dei sistemi ICT attraverso analisi statica e dinamica dei codici di applicazione;
  3. rilevazione della vulnerabilità di accesso attraverso la simulazione di attacco;
  4. mantenimento dell’APT (Advanced Persistent Threat) simulato per studiare la resilienza dei sistemi ICT;
  5. analisi e riconfigurazione del WAF (Web Application Firewall) per la mitigazione delle minacce cyber future.

Ciclo di Pentesting

2022-10-16T00:27:27+02:00