X

Iscrizione alla newsletter

Iscrivendoti alla nostra newsletter potrai ricevere gli aggiornamenti su tutte le soluzioni e i prodotti proposti da CTA.

Dichiaro di aver letto e accettato i termini dell’informativa sul trattamento dei dati ai sensi del D.Lgs. 196/2003. Presto il consenso al trattamento dei dati personali come descritto nell’informativa.

X

Dove Siamo

via Turati, 2/D
22036 Erba, (CO)

Tel. +39 031 647901
Fax +39 031 64790203

info@cta.it

Vulnerability Assessment

CTA Vulnerability Assessment CTA Vulnerability Assessment

Il Vulnerability Assessment è un’attività volta a ricercare ed individuare le vulnerabilità di un sistema e a conoscere quali elementi della propria rete possono essere oggetto di attacchi e/o tentativi di intrusione non autorizzati.

La rapidità con la quale i software evolvono rende necessario, non soltanto un periodico assessment delle vulnerabilità dei propri sistemi, ma anche una costante verifica dei rischi derivanti da intrusioni non autorizzate all’interno del proprio ambiente.

Non farti trovare impreparato sulla sicurezza! Verifica oggi la robustezza della Tua infrastruttura.

ctainformatica propone un servizio di Vulnerability Assessment, in formula as-a-service ed erogato via cloud.

Questo servizio ti permetterà di valutare al meglio lo stato di sicurezza dei sistemi informatici.

La rapidità con la quale i software evolvono rende necessario, non soltanto un periodico assessment delle vulnerabilità dei propri sistemi, ma anche una costante verifica dei rischi derivanti da intrusioni non autorizzate all’interno del proprio ambiente.

Il Vulnerability Assessment è un’attività volta a ricercare ed individuare le vulnerabilità di un sistema e a conoscere quali elementi della propria rete possono essere oggetto di attacchi e/o tentativi di intrusione non autorizzati.

Tale attività è utile per mettere in evidenza vulnerabilità su componenti sistemistiche e applicative che possano essere originate dalla mancata applicazione degli opportuni aggiornamenti di sicurezza, e si pone altresì come metodo di verifica dell’efficacia degli aggiornamenti stessi.

L’analisi sarà erogata completamente via cloud, dandoti il pieno controllo sulla gestione del test stesso. In fase di definizione del programma di Vulnerability Assessment potrai indicare riguardo i target da testare, le modalità di test e le finestre orarie preferite.

Al termine dell’analisi verrà generato un report completamente white-label che il partner potrà personalizzare e consegnare al cliente.

Gli analisti in security di CTA Informatica sono a disposizione per fornire un report maggiormente dettagliato e contenente anche gli opportuni remediation.

Modalità di Test

Il test esterno consiste nell’eseguire le simulazioni di attacco da una posizione fisica esterna alla rete aziendale, mediante l’utilizzo di tecniche specifiche. Il test ha il fine di analizzare tutti i servizi esposti ad internet come WEB, SMTP, POP3, VPN, ecc.
Vengono utilizzati come riferimenti gli standard internazionali quali la metodologia OSSTMM, OWASP e NIST-SP 800-42.

Tutto il lavoro viene seguito e coordinato da un responsabile (OSSTMM OPSA Certified) che si preoccupa di analizzare e far rispettare il seguente workflow al “RED Team”. Il test viene classificato come “Black Box” (utilizzando la terminologia OSSTMM lo chiameremo “Blind”) in quanto vengono forniti solamente gli IP pubblici da analizzare.

Inizio

il test ha inizio solamente quando il personale ICT ha dato sua autorizzazione FORMALE a procedere e si è stabilita l’ampiezza dell’analisi.

Raccolta informazioni

vengono rilevate tutte le informazioni possibili del sistema da attaccare quali sistemi operativi utilizzati, servizi attivi, porte aperte, ecc. Vengono fatte attività di “scouting”, cioè attività di ricerca di informazioni aziendali presenti sul web

Vulnerability assessment

a seconda delle informazioni raccolte vengono ricercate e analizzate eventuali vulnerabilità note associate ai sistemi presenti. In caso di rilevazioni gravi, il committente viene subito messo al corrente del problema, indicandogli la soluzione da intraprendere. Vengono usati strumenti automatici di scansione, sia commerciali che open-source per avere un maggior certezza dei risultati ottenuti.

Analisi VA

il risultato del VA viene analizzato identificando le criticità maggiori. Viene quindi svolta una analisi dettagliata di almeno due delle vulnerabilità individuate testandone l’impatto che queste possono avere sul sistema.

Analisi bug e vulnerabilità non note

Vengono ricercate all’interno delle applicazioni (Ethical Hatching), servizi o dispositivi pubblicati eventuali bug di programmazioni o errori di configurazione che permettono l’accesso a dati riservati o che possono rendere vulnerabile il sistema. In questa fase si tenta di sfruttare le vulnerabilità rilevate durante il VA.

Analisi esposizione informazioni riservate

vengono fatte attività di “scouting”, cioè attività di ricerca di informazioni riservate presenti sul web, tipicamente divulgate dal personale interno o dal sistema analizzato.

Analisi sistemi di alerting e intrusion prevention

viene analizzato come i sistemi hanno risposto e reagito all’attacco. Il responsabile IT deve essere avvisato quando sono in atto delle anomalie e deve sempre essere possibile risalire ed individuare la fonte del problema.

Sviluppo relazione tecnica

una volta ritenuta conclusa la fase tecnica ha inizio il lavoro di analisi e reportistica. In caso la si desideri, è possibile produrre una relazione tecnica dove vengono fornite tutte informazioni emerse durante il test e soluzioni, ove possibile, da intraprendere per risolvere i problemi di sicurezza.

Contattaci per avere maggiori informazioni

X

Scrivici! Saremo lieti di conoscerti

Dichiaro di aver letto e accettato i termini dell’informativa sul trattamento dei dati ai sensi del D.Lgs. 196/2003. Presto il consenso al trattamento dei dati personali come descritto nell’informativa.