Vulnerability e Host Review (VH Services)

Proteggere e far crescere il tuo business è la nostra Mission
VH Services
Host_Hardening

L’offerta VH comprende servizi relativi l’individuazione delle vulnerabilità in infrastrutture, applicazioni e reti. La verifica concordata delle vulnerabilità attraverso penetration Test. Attività di Open Source Intelligence e Hardening & Audits.

 

Con le nostre aziende partner (specializzate in ricerca di vulnerabilità e sviluppo di prodotti innovativi) e i nostri professionisti pluricertificati analizziamo formalmente la tua infrastruttura, testiamo computer e networks, contribuiamo a mitigare le vulnerabilità  individuate e monitoriamo periodicamente effetti e changes migliorando la compliance.

 

Supportiamo i nostri clienti e partner nelle attività obbligatorie per soddisfare i requisiti di standard internazionali come HIPAA – ISO27001 – ISO 22301 – PCI-DSS

In partnerhip con
rapid7_logo

Rapid7 is engineering better security with simple, innovative solutions for IT security’s most critical challenges.

 

Our security data and analytics solutions collect, contextualize, correlate, and analyze the security data you need to dramatically reduce threat exposure and detect compromise in real-time.

 

They speed investigations so you can halt threats and clean up systems fast. Plus, our analytics give you the specific information you need to systematically improve security processes within your organization.

 

Unlike traditional vulnerability assessment or incident management, Rapid7’s comprehensive data collection, attacker intelligence and user-behavior analytics give you immediate insight into the security state of your assets and users from the endpoint to the cloud.

Il nostro approccio alla cybersecurity. Overview dei nostri servizi

Vulnerability Assessment è il processo di «discovery and mitigating» delle vulnerabilità in computers e networks.

 

Le minacce/rischi individuati durante l’assessment sono classificate e prioritizzate esponendo la corrente «security posture» e viene pianificato e facilitato il processo di «remediation».

 

Normalmente il primo assessment valuta stato e definisce una baseline. I successivi valutano le implementazione dei controlli, eventuali cambiamenti infrastrutturali e trend storici.

 

Per organizzazioni di piccole e medie dimensioni il primo assessment dura 10 giorni on site e 5 giorni di produzione deliverables. I successivi ( solitamente annuali) richiedono 5 giorni di attività.

 

E’ un requisito di molti standard, normative e framework internazionali. Sono applicate metodologie riconosciute a livello mondiale.

Durante la fase attiva di assessment sono utilizzati sia tools commerciali che proprietari per mappare rete, host e servizi alla ricerca di vulnerabilità note consultando i principali database mondiali.

 

Per gli assets più delicati sono effettuati test approfonditi e verifiche manuali. A seconda dei casi è possibile prevedere review di LOG, Access, User e password.

Vulnerability Assessment - Il processo
Vulnerability_assessment
Output del processo

Il report Finale riassume tutte le informazioni raccolte, le vulnerabilità identificate codificate e valutate, matrici di rischio e suggerimenti per la mitigazione.

TASK TIPICI DI VULNERABILITY ASSESSMENT
Vulnerability

I Penetration Test sono in grado di rivelare in quale misura la sicurezza dei sistemi informatici è minacciata dagli attacchi di hacker, cracker ed altri attori «malicious», e se le misure di sicurezza adottate sono attualmente in grado di garantire la sicurezza.

 

E’ un attività complessa che può comprendere diverse tecniche ( sociali e fisiche oltre che tecnologiche), alcune delle quali aggressive e potenzialmente dannose simulando esattamente le azioni di un attacco ostile.

 

E’ richiesta pertanto una dettagliata definizione del contesto, ambito e delle regole di ingaggio in concerto con i responsabili dell’organizzazione target.

 

I benefici per il cliente sono però notevoli, fra cui :

 

    1. Migliorare la sicurezza di Reti, Applicazioni ed Host 

 

    1. Identificare le vunerabilità

 

    1.  certificare la security dell’organizzazione da un ente terzo

 

  1.  Migliorare la sicurezza complessiva dell’organizzazione e delle infrastrutture
PenTest - Due principali modalità
ptest1
ptest2
Adottiamo ed Adattiamo metodologie e standard

banner_OSSTMM3    PTES-TG_Logo-300x226nistlogo_black_print

Task tipici di un Penetration Test
tasks

Supportiamo i nostri clienti nell’implementazione di Guideline Internazionali di Server Security, nella definizione ed implementazione di procedure e policy per il Desktop Management e Server Management fornendo profili altamente qualificati e formazione «On the Job».

Desktop and Assets

Il nostro nuovo servizio di WebApplication Security Test è attivo. Un offerta competitiva unica.