• Facebook Icona sociale
  • LinkedIn Icona sociale

©2019 by CyberEye srl - C.F. e P.I. 03681180547 - Privacy Policy

CyberSecurity

Ogni sistema informatico presenta delle vulnerabilità. Queste vulnerabilità possono essere insite nella sua architettura o essere causate da anomalie che, se opportunamente sfruttate, possono comprometterne il livello di sicurezza. In un mondo interconnesso come quello odierno, conoscere le vulnerabilità del proprio sistema informatico è indispensabile per mettere a punto un adeguato piano di sicurezza. Le aziende sono costantemente esposte all’attacco di soggetti che mirano, per fini economici o anche solo personali, ad assumere il controllo dei loro sistemi informatici, a renderli inutilizzabili, a entrare in possesso di dati riservati. È importante dotarsi di tutti gli strumenti necessari a difendersi.

Il servizio di Security Assessment offerto da CyberEye ha come obiettivo quello di identificare vulnerabilità o exploit noti di reti, sistemi operativi, applicazioni web e web server tramite l’utilizzo di strumenti automatici e attività manuali. Vista la rapidità dell’evoluzione tecnologica e degli applicativi utilizzati dalle aziende, la verifica delle vulnerabilità della rete e dei rischi derivanti da intrusioni non autorizzate all’interno delle singole macchine non può essere considerata un accertamento una tantum ma è un processo che va condotto regolarmente.

Security assessment - SA

Il servizio di Security Assessment ha come obiettivo quello di identificare vulnerabilità o exploit noti di reti, sistemi operativi, applicazioni web e web server tramite l’utilizzo di strumenti automatici e attività manuali. Vista la rapidità dell’evoluzione tecnologica e degli applicativi utilizzati dalle aziende, la verifica delle vulnerabilità della rete e dei rischi derivanti da intrusioni non autorizzate all’interno delle singole macchine non può essere considerata un accertamento una tantum ma è un processo che va condotto regolarmente.

 

Il servizio di SA comprende un insieme integrato di servizi principali, adattati e personalizzati secondo i seguenti processi:

 

  • ·Vulnerability assessment (interno/esterno) - VA

Il Vulnerability Asessment (test di vulnerabilità) consiste in una verifica del livello di protezione da eventuali intrusioni. Il test viene condotto garantendo l’assoluta riservatezza dei dati.
L’attività del test ha come scopo finale ricercare ed evidenziare eventuali falle nel sistema di sicurezza di protezione dellarete. Tali vulnerabilità possono dipendere sia da motivi tecnici (sistemi operativi, software utilizzato, firmware di firewall, ecc.), sia da motivi organizzativi dell'azienda (password banali, servizi poco protetti, errori umani, ecc.).

 

  • ·Penetration test (interno/esterno) - PT

L’esecuzione di un Penetration Test segue un iter procedurale ben definito. Durante la prima fase viene effettuata una mappatura della rete e di tutti gli asset logici dell’azienda, analizzando i servizi accessibili e identificando le vulnerabilità associate. Nella fase successiva di attacco invece cerca di ottenere l’accesso alla rete aziendale usando gli stessi strumenti e le stesse tecniche di cui si servirebbe un hacker. Questo test mette alla prova tutti i servizi esposti come web application, mail, accesso remoto, nonché servizi specifici dell’infrastruttura analizzata.