VULNERABILITY ASSESSMENT

Il Vulnerability Assessment ha come obiettivo l’identificazione e valutazione della sicurezza dei sistemi rispetto a tutte le potenziali vulnerabilità note. L’analisi di Skybackbone, svolta garantendo il rispetto dei massimi standard di riservatezza, permette alle aziende di comprendere il proprio grado di esposizione alle vulnerabilità e d’intervenire compiendo azioni di remediation preventive. Il report finale è composto da un “executive summary” fruibile dal top management e da parti di dettaglio rivolte al personale tecnico.

Il nostro vulnerability assessment prende in considerazione in maniera approfondita aspetti quali l’asset management, l’obsolescenza dei sistemi, il patch management, l’event monitoring, le password policy, i least privilege, l’application whitelisting, l’efficacia delle soluzioni antivirus e antimalware adottate, la segregazione delle reti, la cifratura di sistemi e canali, l’utilizzo di default credentials, ecc…

Il documento contiene un “action plan” dove accanto ai risultati dell’analisi in ordine di criticità, stimiamo il livello di effort necessario per la risoluzione o mitigazione della vulnerabilità rilevata.

Penetration Test

Il Penetration Test è un vero e proprio attacco informatico che si prefigge non solo la violazione dei sistemi, ma è anche un’attività che in maniera collaterale può verificare come un’azienda risponde ad un potenziale security breach o il rispetto delle policy di sicurezza.

Come per il Vulnerability Assessment, Skybackbone garantisce che questo tipo di attività viene svolta da personale altamente qualificato nel rispetto dei massimi standard di confidenzialità.

Questo tipo di analisi, distinta ma complementare al vulnerability assessment, si svolge prendendo di mira specifici target (IP pubblici) concordati a priori con il cliente e prevede

  • attività di discovery degli strumenti e dei framework in uso
  • attività di verifica manuale su tutti i servizi identificati deboli o critici all’interno della superficie di attacco
  • analisi manuale secondo le linee guida OSSTMM/OWASP
  • reiterazione degli attacchi

Il risultato delle vulnerabilità presenta le stesse in ordine di criticità, una proposta di risoluzione e il livello di effort necessario per la soluzione rilevata.

Per maggiori informazioni contattaci.