Seguici:

SECTOR INDUSTRIAL

Home Prevenzione

Prevenzione

 

DIAGNOSI E ANALISI DELLA SICUREZZA – HACKING TEST

Vuoi difendere la tua azienda? Hai bisogno di qualcuno che pensi come un hacker … ma chi agisce prima di lui. Questo è il principio su cui ci affidiamo per testare le tue difese.

L’unico modo per anticipare un attacco e prevenirlo è quello di “entrare nella testa dell’attaccante”: immaginare dove potrebbe attaccare, quali sono i punti di accesso meno difesi e fino a che punto le barriere difensive sono in gradi di reggere l’attacco.

C’è un solo modo per sapere veramente dove sei vulnerabile ed è essere attaccato per davvero, da coloro che sono veramente determinati a mettere a dura prova i tuoi meccanismi informatici di difesa, da professionisti che alla, stregua di un hacker, sanno come questo pensa e come si comporta per ottenere accesso alla tua rete aziendale. Ma adesso immagina tutto questo con però l’enorme vantaggio di non subire le conseguenze di un attacco reale: niente furto di informazioni sensibili, nessun sistema violato né processi di produzione interrotti, per non parlare di ricatti, estorsioni e conseguenti danni alla reputazione aziendale.

Avendo l’opportunità di penetrare la rete aziendale prima che un hacker lo faccia, potremmo conoscere esattamente dove le barriere dovreanno essere rinforzate.

I test di sicurezza possono essere realizzati mediante le seguenti tre modalità: 

Black box: agli auditor non verrà data alcun dettaglio circa la configurazione di rete, l’obiettivo è quello di simulare al 100% un attacco con scopi malevoli.

Grey box: gli auditor riceveranno le informazioni di un utente legittimo che ha accesso alla rete aziendale per simulare un utente malintenzionato interno o di una terza parte che desidera ottenere informazioni e attaccare il maggior numero possibile di risorse.

White box: Per valutare appieno i rischi di escalation di privilegi e l’accesso a diverse risorse informative, gli auditor riceveranno tutte le conoscenze tecniche di cui hanno bisogno (utenti validi, configurazioni, codici sorgente delle applicazioni) per simulare un utente interno malintenzionato o una terza parte che abbia già compromesso in parte o completamente le risorse informatiche aziendali.

 

 

Principali benefici:

  • Esporre le vulnerabilità della sicurezza della rete aziendale prima che lo faccia un hacker.
  • Identificare le aree dell’azienda che necessitano rinforzare i meccanismi informatici di difesa.
  • Ottenere una valutazione della sicurezza dal punto di vista di un “outsider”.
  • Test di sicurezza specializzati per ambienti ICS (Sistemi di controllo industriale)
  • Risparmio di denaro: consente di simulare un attacco reale senza subire conseguenze come l’interruzione delle attività produttive

 

Brochure tecnica del servizio

Detalle del servicio - Diagnóstico y evaluación de seguridad - hacking test

ANALISI DELLA SICUREZZA DEI SISTEMI ERP E DATABASE E

Cosa rende i sistemi ERP così interessanti agli occhi degli hacker? I sistemi ERP memorizzano informazioni critiche dell’azienda relative ai dettagli di produzione, informazioni sulle catene di distribuzione, carte di credito, logistica, acquisizioni e connessioni ai sistemi di pagamento: tutto ciò li rende un obiettivo allettante per i criminali informatici. Inoltre, le soluzioni ERP non sono più unicamente disponibili dall’interno della rete dell’organizzazione ma anche con l’utilizzo di dispositivi mobili via Internet la quale, per definizione, è una rete non sicura; dovuto a questo, la possibilità di avere accesso ai dati dell’organizzazione è un grande incentivo per l’hacker determinato. Precisamente per arginare questo tipo di situazioni abbiamo disegnato i servizi di sicurezza incentrati su ERP e database: l’obiettivo di tali servizi di sicurezza è quello di eseguire un controllo approfondito dello stato di sicurezza delle istanza ERP (applicativo e database) per identificarne le vulnerabilità e poter quindi correggerle in tempo.

I servizi sono composti da tre moduli: sicurezza dell’infrastruttura, sicurezza applicativa e analisi dei processi.

  • Nel modulo di sicurezza dell’infrastruttura viene analizzata la sicurezza dell’intero ambiente tecnologico (vulnerabilità all’interno di server, nei sistemi operativi e nei database.
  • Nel modulo di sicurezza applicativa viene analizzato lo stato di sicurezza dell’ERP e delle sue componenti principali.
  • Nel modulo di analisi dei processi, sfruttando la collaborazione con i dirigenti dell’organizzazione, vengono analizzati e definiti i processi ei controlli di accesso da implementare per garantire l’uso corretto delle informazioni ERP.

Esempi di sistemi ERP:

  • Oracle E-Business Suite
  • SAP
  • Microsoft Dynamics

 

Brochure tecnica del servizio

Detalle del servicio - Diagnóstico y evaluación de seguridad - hacking test

 CHIEF INFORMATION SECURITY OFFICER (CISO) VIRTUALE

A causa delle crescenti preoccupazioni inerenti la sicurezza informatica, uno dei ruoli che maggior importanza sta assumendo nelle aziende del settore industriale e manifatturiero è quello di direttore della sicurezza delle informazioni (CISO). Il CISO è un alto dirigente responsabile della fornitura della strategia di sicurezza più appropriata per l’organizzazione nonché di una guida per gestire i rischi relativi alla confidenzialità, integrità e disponibilità delle risorse informative dell’organizzazione stessa. Le aziende di livello medio grande e più strutturate normalmente stabiliscono gerarchie e ruoli ben definiti all’interno dell’area di sicurezza informatica; tuttavia, se la tua azienda appartiene alla categoria delle piccole e medie imprese, probabilmente non hai bisogno di un CISO a tempo pieno.

È qui che entra in gioco il CISO Virtuale di Enigm4 Sec: grazie a questo servizio potrai disporre di un CISO part-time interamente dedicato alla tua azienda che si prenderà cura della gestione della sicurezza informatica aziendale mentre tu sarai libero di poterti concentrare sulla tua attività e sui tuoi clienti. In collaborazione con l’Alta Dirigenza definiremo la strategia di sicurezza informatica più appropriata per la tua azienda e le linee guide più immediate per implementarla.

Vantaggi:

  • Rapida implementazione di politiche e processi di sicurezza.
  • Abbattimento dei costi: grazie al CISO virtuale non sarà necessaria l’assunzione full time di questa figura, potrai avere gli
    stessi benefici dei servizi di un CISO ma ad una frazione del costo.
  • Analisi della sicurezza dei processi aziendali attuali.
  • Sviluppo del programma di gestione dei rischi IT.
  • Revisione dello stato di sicurezza IT e risposta agli incidenti.
  • Sviluppo e consulenza nell’implementazione dei controlli di sicurezza informatica.
  • Consulenza sulla sicurezza per l’Alta Direzione.

Brochure tecnica del servizio

Detalle del servicio - Diagnóstico y evaluación de seguridad - hacking test

CYBERINTELLIGENCE PER MINACCE AVANZATE

Il team di Enigm4 Sec monitora costantemente più di 130 gruppi in Internet collegati minacce persistenti avanzate (APT) e fornisce ai nostri clienti bollettini di avvertenza circa possibili attacchi informatici al fine di preparare adeguatamente la strategia di difesa e ridurre e mitigare l’eventuale impatto di tali attacchi informatici. Forniamo ai nostri clienti rapporti trimestrali personalizzati su APT con l’obiettivo di fornire le informazioni necessarie per facilitare il processo decisionale strategico e l’intelligence necessari per attuare le politiche di sicurezza appropriate per la propria organizzazione e in conformità con le esigenze aziendali specifiche.

 

Vantaggi:

  • Bollettini ed avvisi sulle potenziali minacce rivolte alla vostra azienda.
  • Consulenza su rafforzamento delle contromisure di sicurezza da adottare in caso di attacco.

 

Brochure tecnica del servizio

Detalle del servicio - Diagnóstico y evaluación de seguridad - hacking test

Español/MexicoItaliano