Cambiare prospettiva nella sicurezza, adottando un approccio proattivo
Mettere alla prova i sistemi di sicurezza di un’azienda, tentando di violarli per simulare l’attacco di un avversario. Non solo l’individuazione delle vulnerabilità, ma anche l’indicazione di quali azioni potrebbero essere intraprese da un attaccante.
Il Red Team fornisce una visione dall’esterno di sistemi, reti e procedure aziendali, consentendo di ottenere una validazione dell’efficacia della loro implementazione e gestione; mostra quale sarebbe l’impatto di un attacco reale, evidenziando altresì i possibili miglioramenti.
// UN TEAM DI CYBER WARRIORS AL TUO SERVIZIO
Il risultato è un test altamente realistico e sofisticato che, all’interno di regole di ingaggio predefinite, garantisce all’azienda un importante strumento per identificare i propri punti deboli e mettere a punto un piano di remediation adeguato.
Secure?
Are you sure?
La conoscenza dello stato di sicurezza è fattore chiave per il successo delle imprese. Identificare e trattare correttamente vulnerabilità e falle di sicurezza è il primo passo per scongiurare intrusioni, sfruttamento e perdita di dati.
// ADVANCED CYBER SECURITY ASSESSMENT SERVICES
I servizi di Security Assessment svolti dal Red Team sono indirizzati ad ambiti specifici – non solo sistemi ed applicazioni, ma anche dispositivi mobili e IoT, sistemi ICS/Scada – e permettono all’azienda di verificare il livello di sicurezza dei propri asset critici.
Vulnerability Assessment (VA)
Per evidenziare la superficie d’attacco potenziale di una rete IT o di una rete industriale (OT), mediante la scansione automatizzata di un perimetro definito.
Penetration Test (PT)
Per verificare il reale livello di attaccabilità di un sistema o di un applicativo. Quest’attività è il proseguo naturale di un’attività di VA. L’analisi manuale è svolta da specialisti che, utilizzando le stesse tecniche e strumenti propri degli attaccanti, sfruttano le vulnerabilità presenti per bypassare le misure di protezione in essere ed ottenere così un accesso privilegiato al sistema, all’applicativo o ai dati in essi contenuti.
Security Assessment (SA)
Per verificare le misure tecniche di sicurezza poste a difesa o a supporto degli asset aziendali come reti Wireless, dispositivi ICS/IoT, dispositivi o applicazioni Mobile, Database, SAP, sistemi di videosorveglianza, ecc.
Alcuni ambiti specifici possono richiedere un’analisi a 360° di una particolare tecnologia, un dispositivo o un sistema.
Social Engineering (SE)
Per verificare il livello di resilienza della componente umana, da sempre anello debole della catena di sicurezza, con l’utilizzo di strategie psicologiche. Possono essere attivate campagne di phishing altamente personalizzate, tentativi di intrusione fisica nei locali, diffusione di malware su dispositivi rimovibili ecc.
Red Teaming (RT)
Per misurare le reali capacità difensive della propria infrastruttura, nonché l’efficacia dei sistemi di monitoraggio e di reazione ad un evento ostile con un’attività svolta in ambiente controllato. Si tratta di una vera e propria simulazione di attacco informatico in cui il Red Team, lavora in sinergia utilizzando tutte le tecniche a propria disposizione con l’obiettivo ultimo ed unico di giungere alla compromissione del perimetro del cliente.
CyberSecurity Gap Analysis (CGA)
Per valutare il livello di maturità delle misure organizzative di sicurezza in essere nell’organizzazione rispetto a best practice e framework di riferimento quali ISO27001, CIS, NIST, AgID, ecc.
Security Awareness Training (SAT)
Per diffondere maturità e consapevolezza mediante formazione frontale ai dipendendti su tematiche imprescindibili come i rischi del phishing, la robustezza delle password, la navigazione sicura, la sicurezza dei dati e dei dispositivi, ecc.