Vulnerability Analysis & Penetration Test

Il servizio si compone di diverse attività atte a determinare potenziali vulnerabilità relative al sistema informativo Aziendale, e/o validare i protocolli di risposta previsti nei confronti degli scenari conseguenti alla violazione della sicurezza digitale, accesso non autorizzato ad informazioni sensibili, ivi compreso il comportamento, ai diversi livelli Aziendali, delle Risorse coinvolte.

La simulazione risulta estremamente realistica, poiché condotta da Personale altamente qualificato in grado di operare al pari di una Organizzazione criminale (Hacker), nello sfruttamento di potenziali debolezze del sistema di scurezza.

Al termine dell’attività viene reso disponibile un documento dettagliato, in base ai seguenti contenuti:

  • Debolezze/falle individuate nel sistema di sicurezza
    Vengono elencati i sotto-sistemi oggetto di analisi, le modalità e profondità dei test effettuati, l’individuazione di eventuali exploit, il successo nello sfruttamento degli stessi, i sistemi e dati potenzialmente compromessi.
  • Rispetto standard di sicurezza dichiarati e processi sistema qualità
    Si illustrano eventuali difformità tecniche e/o di comportamento rispetto agli standard dichiarati e/o previsti (GDPR, PCI-DSS, ISO27001, ecc.); su richiesta, viene valutato il comportamento del Personale direttamente o indirettamente coinvolto nella violazione in relazione alle procedure previste dal sistema di qualità e rispetto alla formazione ricevuta in ambito di sicurezza.
  • Azioni correttive
    Vengono esposte indicazioni chiare e strutturate per la realizzazione di interventi mirati, per l’eliminazione o la mitigazione immediata delle debolezze individuate.
  • Raccomandazioni e analisi costi/benefici
    Sulla base delle informazioni acquisite, delle best-practice, specificità operative e di mercato dell’Azienda, vengono redatte raccomandazioni in relazione alle opportunità di miglioramento strutturale del sistema di sicurezza e sua evoluzione nel tempo; a richiesta viene formulata una analisi economica dei potenziali costi di implementazione, benefici derivanti e monetizzazione del rischio.
Cyber4_Sicurezza_Proattiva_right_1200x1000_shahadat-rahman-BfrQnKBulYQ-unsplash