Offering - Vulnerability assessment & ethical hacking

750 views

Published on

L'offerta dei servizi e delle soluzioni proposte da Xenesys per il vulnerability assessment, per aiutare le imprese proteggere i dati e le informazioni aziendali con gli strumenti adeguati.

Published in: Technology
  • Be the first to comment

  • Be the first to like this

Offering - Vulnerability assessment & ethical hacking

  1. 1. Vulnerability Assessment Ethical Hacking
  2. 2. Lo stato di fatto Ogni sistema informatico è vulnerabile* * le vulnerabilità sono la via attraverso cui le minacce informatiche causano un danno all’azienda
  3. 3. Lo stato di fatto Nuove vulnerabilità* vengono scoperte di continuo * Secondo Gartner entro il 2016 l’impatto economico del cybercrimine crescera del 10% l’anno
  4. 4. Lo stato di fatto Esistono svariate* modalità di attacco * Perimetro di rete | Applicazioni pubblicate | Servizi DNS | Reti senza fili | Dispositivi mobili | Tecniche di social engineering
  5. 5. Lo stato di fatto Inoltre la normativa di settore impone security audit periodici* * Mandati della Banca d’Italia o della Consob
  6. 6. Qualche dato in più  La sicurezza è nella top 10 delle priorità IT delle imprese  Ogni forte cambiamento di distribuzione dell’IT in azienda (da mainframe a client/server, a web, a cloud) genera nuove forme di vulnerabilità  Le nuove forme di utilizzo di device (BYOD) accrescono il rischio  Gli attacchi stanno evolvendo da forme di vandalismo a interventi mirati e sofisticati verso info riservate Fonte: Gartner 2012
  7. 7. Cosa fare? Serve l’Ethical Hacking* * processo operativo di valutazione della sicurezza di un sistema o di una rete che simula l'attacco di un utente malintenzionato
  8. 8. Due approcci White box Black box
  9. 9. Due approcci È eseguito da utenti «interni» o «collaboratori», con informazioni sul sistema È eseguito da un soggetto esterno che non conosce il sistema
  10. 10. Due tipologie di strumenti
  11. 11. Due tipologie di strumenti Best of breed Altamente personalizzabile Massima granularità Ottima reportistica
  12. 12. Perché sceglierci Tecnologia allo stato dell’arte Approccio business-oriented Workflow impeccabile per l’analisi e la correlazione dei risultati Piano di remediation operativo e valorizzato (€)
  13. 13. Il nostro approccio Approccio flessibile per  Modalità black box e|o white box  Perimetro di analisi (reti esterne, interne, wireless, applicazioni web, altro)  Contenuti della reportistica
  14. 14. Alcune esperienze multi-industry Test di sicurezza del perimetro di rete, delle applicazioni pubblicate, del sistema informativo interno, delle reti wireless, della postura degli utenti
  15. 15. DISCLAIMER COPYRIGHT XENESYS S.R.L. Le informazioni contenute in questo documento sono di proprietà di Xenesys S.r.l.. Questo documento è redatto a scopo puramente informativo e non costituisce alcun elemento contrattuale con Xenesys S.r.l.. Esso contiene solo strategie, sviluppi e funzionalità delle soluzioni commercializzate da Xenesys S.r.l.. Xenesys S.r.l. non fornisce alcuna garanzia implicita o esplicita di alcun tipo. Tutti i marchi appartengono ai rispettivi proprietari. Nessuna parte di questa pubblicazione può essere riprodotta o trasmessa in qualsiasi forma o per qualsiasi scopo senza la preventiva autorizzazione di Xenesys S.r.l.. XENESYS 2013 TUTTI I DIRITTI RISERVATI

×