Diventa cyber-resiliente

CYBER SECURITY

Protezione su tutti i fronti

Dovunque. In ogni momento. Creiamo soluzioni di cybersecurity ritagliate sulle specifiche esigenze dei clienti. Vi difendiamo dai cyberattacchi infondendovi la fiducia necessaria per lo sviluppo del vostro business.

Sei pronto per proteggere la tua organizzazione? scegli noi.

cyber-security-4.jpg
Penetration Testing  per la Sicurezza Informatica Aziendale
LA NOSTRA METODOLOGIA

Penetration Testing

Tutti i test eseguiti si basano sulla OWASP Testing Guide (v4) e su framework di test personalizzati.

  1. Planning: gli obiettivi del cliente vengono raccolti e vengono stabilite le regole di ingaggio.

  2. Discovery: vengono eseguite la scansione e l'enumerazione definiti dal cliente in fase 1 per identificare potenziali vulnerabilità, aree deboli ed exploit.

  3. Attack: indentificate le potenziali vulnerabilità nella fase due, vengono eseguiti ulteriori exploit per verificare, a un livello più approfondito, le debolezze del sistema.

  4. Reporting: vengono documentate tutte le vulnerabilità e gli exploit rilevati, i tentativi falliti e i punti di forza e di debolezza dell'azienda.

External Penetration Testing

Riproduce un aggressore che tenta di accedere a una rete interna senza risorse interne o conoscenza interna.

Un penetration tester cerca di raccogliere informazioni sensibili attraverso l'intelligence open source (OSINT), comprese le informazioni dei dipendenti, le password storiche violate e altro che possa essere usato per ottenere l'accesso alla rete interna dall’esterno. Il tester esegue anche la scansione e l'enumerazione per identificare potenziali vulnerabilità.

External Penetration Testing
Internal Penetration Testing

Internal Penetration Testing

Riproduce un aggressore che opera dall'interno della rete.

Il penetration tester eseguirà la scansione della rete per identificare potenziali vulnerabilità dell'host.

Il tester eseguirà anche attacchi di rete interni comuni e avanzati, come: LLMNR/ NBT-NS poisoning e altri attacchi man-in-the-middle, token impersonation, kerberoasting, pass-the-hash e altro ancora.

Il tester cercherà di ottenere l'accesso agli host attraverso un movimento laterale, compromettendo gli account utente e amministratore del dominio ed estraendo i dati sensibili.

Web Application Testing

Misura il livello di sicurezza di un sito e/o di applicazioni personalizzate.

Il penetration tester esegue test completi con e senza credenziali, seguendo rigorose linee guida OWASP.

Il tester si concentrerà sull'identificazione dei punti deboli in tutta l'applicazione web per garantire che le applicazioni e i dati siano al sicuro.

Le attività di test includono la ricerca alle 10 maggiori vulnerabilità OWASP, mappatura ed enumerazione del sito web, test per gli attacchi di iniezione, test per l'esecuzione di codice da remoto, test per caricamento di file dannosi e altro ancora.

Web Application Testing
Vulnerability Scanning

Vulnerability Scanning

Non tutte le aziende richiedono un test di penetrazione per valutare con successo il loro livello di sicurezza. 

Spesso un'alternativa è rappresentata dall’esecuzione di regolari scansioni di vulnerabilità. 

Vengono eseguiti delle scansioni e dei test passivi alla ricerca di vulnerabilità senza tentativi di exploiting con l'obiettivo finale di fornire un rapporto di correzione focalizzato sul rischio.

LE NOSTRE CERTIFICAZIONI

La cybersecurity è una realtà in continuo movimento: ci teniamo aggiornati costantemente tramite la formazione continua e rimanendo attivi su piattaforme CTF come Hack the Box,TryHackMe ecc