VULNERABILITY ASSESSMENT & PENETRATION TEST

RGA cyber security si propone come partner per la scelta delle soluzioni di sicurezza informatica più adatte alla tua attività. Nelle aziende deve crearsi una vera e propria cultura della sicurezza, che diventi poi un progetto integrato, nel quale comprendere attività di prevenzione delle minacce come il Vulnerability Assessment e il Penetration Test.

SCOPRI DI PIU'

Vulnerability_Assessment

Vulnerability Assessment

Il Vulnerability Assessment (VA) è un check-up dei sistemi informatici.

Scopri di più

Penetration_Test

Penetration Test

Il processo operativo di analisi e valutazione della sicurezza.

Scopri di più

Penetration_Tester

Il Penetration Tester

Lo specialista di cyber security seguirà tutte le fasi del progetto.

Scopri di più
App
  • pianificazione

    Pianificazione e ricognizione

    Definizione dell’ambito e degli obiettivi di un test, e raccolta di informazioni per comprendere come funziona un obiettivo e le sue potenziali vulnerabilità.

  • scansione

    Scansione e Assessment

    Consiste nel comprendere come l’applicazione di destinazione risponderà ai vari tentativi di intrusione utilizzando un analisi statica ed un analisi dinamica.

  • penetration

    Penetration ed Exploitation Phase

    Vengono utilizzati attacchi alle applicazioni web, come cross-site scripting, SQL injection, backdoor , per scoprire le vulnerabilità di un obiettivo.

  • accesso

    Mantenere l’accesso

    Controllare se la vulnerabilità può ottenere una presenza persistente nel sistema in grado di consentire un accesso con privilegi importanti.

  • analisi

    Analisi

    I risultati del Penetration Test vengono raccolti e organizzati in un report di dettaglio che contiene le informazioni di tutte le Vulnerabilità.




RGA. Vulnerability Assessment

Il Vulnerability Assessment (VA) è un check-up dei sistemi informatici, una sorta di scanning volto a far emergere possibili vulnerabilità dell’infrastruttura e della rete IT. Lo scopo del VA è quindi quello di identificare quali parti del sistema risultano deboli a livello di sicurezza. L’attività di Vulnerability Assessment si conclude normalmente con un report che elenca i possibili punti deboli di un sistema difensivo dove il report esplicita quali vulnerabilità sono state rilevate e la loro gravità.




RGA. Penetration Test

Il PEN TEST è il processo operativo di analisi o valutazione della sicurezza di un sistema informatico o di una rete. Questo test è una dimostrazione pratica dell’esistenza e delle conseguenze di una particolare vulnerabilità. Il processo prevede un’analisi del sistema atta ad individuare i punti deboli, i difetti tecnici e le vulnerabilità derivanti dalla progettazione, dall’implementazione o dalla gestione dello stesso. Queste vulnerabilità potrebbero essere sfruttate per compromettere gli obiettivi di sicurezza del sistema e quindi del business. La finalità è evitare che un attacco malintenzionato o un’instabilità del sistema possano impattare sull’integrità, la sicurezza e la disponibilità delle risorse. Verrà infine redatto un report che riporterà i problemi di sicurezza rilevati, insieme a una valutazione dell’impatto, a una soluzione tecnica o a un rimedio delle criticità.




RGA. Il Penetration Tester

Lo specialista di cyber security seguirà tutte le fasi del progetto. L’intero lavoro presenterà clausole di riservatezza, persone responsabili e operative durante l’attività, e l’eventuale collaborazione con operatori e amministratori esterni. Tutti i test di sistema garantiranno la non interruzione delle attività, l’integrità dei dati e delle informazioni del cliente. Il proprietario del sistema decide quali informazioni condividere con lo specialista. Le finalità e gli obiettivi saranno prefissati alla stesura del contratto.

RGA. Social Blog

Informazioni del mondo RGA cyber security tramite i social.