Pianificazione e ricognizione
Definizione dell’ambito e degli obiettivi di un test, e raccolta di informazioni per comprendere come funziona un obiettivo e le sue potenziali vulnerabilità.
RGA cyber security si propone come partner per la scelta delle soluzioni di sicurezza informatica più adatte alla tua attività. Nelle aziende deve crearsi una vera e propria cultura della sicurezza, che diventi poi un progetto integrato, nel quale comprendere attività di prevenzione delle minacce come il Vulnerability Assessment e il Penetration Test.
SCOPRI DI PIU'Definizione dell’ambito e degli obiettivi di un test, e raccolta di informazioni per comprendere come funziona un obiettivo e le sue potenziali vulnerabilità.
Consiste nel comprendere come l’applicazione di destinazione risponderà ai vari tentativi di intrusione utilizzando un analisi statica ed un analisi dinamica.
Vengono utilizzati attacchi alle applicazioni web, come cross-site scripting, SQL injection, backdoor , per scoprire le vulnerabilità di un obiettivo.
Controllare se la vulnerabilità può ottenere una presenza persistente nel sistema in grado di consentire un accesso con privilegi importanti.
I risultati del Penetration Test vengono raccolti e organizzati in un report di dettaglio che contiene le informazioni di tutte le Vulnerabilità.
Il Vulnerability Assessment (VA) è un check-up dei sistemi informatici, una sorta di scanning volto a far emergere possibili vulnerabilità dell’infrastruttura e della rete IT. Lo scopo del VA è quindi quello di identificare quali parti del sistema risultano deboli a livello di sicurezza. L’attività di Vulnerability Assessment si conclude normalmente con un report che elenca i possibili punti deboli di un sistema difensivo dove il report esplicita quali vulnerabilità sono state rilevate e la loro gravità.
Il PEN TEST è il processo operativo di analisi o valutazione della sicurezza di un sistema informatico o di una rete. Questo test è una dimostrazione pratica dell’esistenza e delle conseguenze di una particolare vulnerabilità. Il processo prevede un’analisi del sistema atta ad individuare i punti deboli, i difetti tecnici e le vulnerabilità derivanti dalla progettazione, dall’implementazione o dalla gestione dello stesso. Queste vulnerabilità potrebbero essere sfruttate per compromettere gli obiettivi di sicurezza del sistema e quindi del business. La finalità è evitare che un attacco malintenzionato o un’instabilità del sistema possano impattare sull’integrità, la sicurezza e la disponibilità delle risorse. Verrà infine redatto un report che riporterà i problemi di sicurezza rilevati, insieme a una valutazione dell’impatto, a una soluzione tecnica o a un rimedio delle criticità.
Lo specialista di cyber security seguirà tutte le fasi del progetto. L’intero lavoro presenterà clausole di riservatezza, persone responsabili e operative durante l’attività, e l’eventuale collaborazione con operatori e amministratori esterni. Tutti i test di sistema garantiranno la non interruzione delle attività, l’integrità dei dati e delle informazioni del cliente. Il proprietario del sistema decide quali informazioni condividere con lo specialista. Le finalità e gli obiettivi saranno prefissati alla stesura del contratto.
RGA. Social Blog
Informazioni del mondo RGA cyber security tramite i social.
Vulnerability Assessment
Consente di valutare il grado di esposizione di sistemi, dispositivi ed applicazioni e il rischio circa i potenziali danni che potrebbero derivare da un ipotetico attacco agli stessi.
Scopri di piùCyber Security Training
In RGA una continua formazione ci permette di accrescere il nostro Know-how nell'ambito della Cyber Security , la Vulnerability Assessment
Scopri di piùed il Penetration Test
Information Gathering
L’obiettivo di questa fase dell'Ethical Hacker è quella di raccogliere più informazioni possibili che, insieme alle regole d'ingaggio, portano all’individuazione della superficie di attacco.
Scopri di piùIl PENETRATION TEST
Il processo operativo di analisi o valutazione della sicurezza dell’infrastruttura IT condotto da un team di specialisti che evidenzia criticità del sistema e verifica l’impatto di un attacco reale.
Scopri di più