Ricerca di vulnerabilitá procedurali, organizzative, infrastrutturali o applicative che possano permettere la violazione del patrimonio aziendale informativo.
Defensis dispone di competenze in grado di supportare aziende e studi legali nella ricerca di vulnerabilitá che possono esporre a fuoriuscita di informazioni e danno reputazionale.
Quali software utilizzate? Chi cura la manutenzione dei sistemi? Chi puó accedere da remoto?
Sono queste alcune delle prime domande che poniamo nelle interviste preliminari all'attivitá di vulnerability assessment.
VULNERABILITY ASSESSMENT INVESTIGATIVO
Non solo cyber security e sistemi informatici. Ci concentriamo sulle persone che trattano i dati con uno spirito investigativo. L'esperienza di oltre 40 anni di indagini ci permette di analizzare velocemente procedure e modelli organizzativi ed individuare i punti critici da approfondire.
WHITE BOX O BLACK BOX?
Le modalitá per condurre un vulnerability assessment sono almeno 3.
White Box. La ricerca delle vulnerabilitá avviene con i privelegi piú alti, ovvero si é a conoscenza di tutte le porte a cui bussare e si hanno tutte le chiavi di accesso. Il punto di vista é interno e con questa verifica si possono vedere trasversalmente tutte le vulnerabilitá e le criticitá potenziali di un sistema informatico, rete o applicazione oggetto di VA.
Black Box. Al contrario in questo scenario il tester non ha accesso e conoscenza ai sistemi sui quale si accinge a svolgere il vulnerability assessment. Il sistema obiettivo é appunto una scatola nera della quale si dovranno scoprire le vulnerabilitá dal punto di vista di un attaccante esterno.
Grey Box. Considerato come non intrusivo e imparziale in quanto non richiede accesso al codice sorgente. Il tester infatti sa come interagiscono i componenti del ma non conosce dettagliatamente le funzioni o il codice che sta operando.
Noi riteniamo siano utili tutte e 3 le tecniche, in relazione ai sistemi da testare.
VULNERABILITY ASSESSMENT STANDARD E REPORT
I nostri report vengono utilizzati dalla dirigenza di PMI, grandi aziende e amministrazioni pubbliche. Siamo consulenti terzi e indipendenti che svolgono verifiche oggettive e ripetibili.
I report dei nostri vulnerability assessment possono essere redatti direttamente in conformitá a standard internazionali di riferimento quali ad esempio ISO/IEC 27001:2005, ISO/IEC 27002:2005, ISO/IEC 27005:2008, ITIL, COBIT, GAO, FISCAM, PCI, SOX, HIPAA, CASPR, SET, NIST... in questo modo sia chi dovrá verificare l'operato che i responsabili IT che ci lavorano potranno piú agevolmente svolgere le successive attivitá.
CYBERSECURITY FORENSICS
La frontiera della sicurezza dei sistemi informativi puó essere definita come la capacitá di ridurre il tempo di rilevazione del data breach, ridurre i tempi di remediation e contemporaneamente acquisire dati validi ai fini difensivi in sede giudiziaria.
La cybersecurity forensics si sviluppa attraverso i seguenti concetti: Threat Detection. Un nuovo concetto di analisi complementare alla scansione delle vulnerabilitá. Disponiamo di avanzati software giá utilizzati in ambito militare e dalla maggioranza delle aziende incluse nella lista Fortune 100. Ogni endpoint, sia esso un pc, un server, un ATM, un bancomat o altri dispositivi con sistema operativo mac, windows, linux, ... possono essere sottoposti a diversi tipi di test e monitoraggio.
Threat intelligence: Ricerca di hash dannosi o indirizzi ip sospetti.
Threat hunting: Ricerca di comportamenti anomali dei processi quali ad esempio percorsi file sospetti, DLL caricate, connessioni, etc.
Analytics: analisi statistiche automatiche in grado di calcolare una baseline guida e identificare anomalie di utenti e del sistema.
Preventivi e Consulenza
Chiama il numero verde 800 000 007, o contattaci attraverso il form online.