offering - vulnerability assessment & ethical hacking

15
Vulnerability Assessment Ethical Hacking

Upload: xenesys

Post on 01-Jun-2015

526 views

Category:

Technology


2 download

DESCRIPTION

L'offerta dei servizi e delle soluzioni proposte da Xenesys per il vulnerability assessment, per aiutare le imprese proteggere i dati e le informazioni aziendali con gli strumenti adeguati.

TRANSCRIPT

Page 1: Offering - Vulnerability assessment & ethical hacking

Vulnerability Assessment

Ethical Hacking

Page 2: Offering - Vulnerability assessment & ethical hacking

Lo stato di fatto

Ogni sistema informatico è

vulnerabile*

* le vulnerabilità sono la via attraverso cui le minacce informatiche causano

un danno all’azienda

Page 3: Offering - Vulnerability assessment & ethical hacking

Lo stato di fatto

Nuove vulnerabilità* vengono scoperte di

continuo

* Secondo Gartner entro il 2016 l’impatto economico del cybercrimine

crescera del 10% l’anno

Page 4: Offering - Vulnerability assessment & ethical hacking

Lo stato di fatto

Esistono svariate* modalità di attacco

* Perimetro di rete | Applicazioni pubblicate | Servizi DNS | Reti senza fili |

Dispositivi mobili | Tecniche di social engineering

Page 5: Offering - Vulnerability assessment & ethical hacking

Lo stato di fatto

Inoltre la normativa di settore impone security

audit periodici*

* Mandati della Banca d’Italia o della Consob

Page 6: Offering - Vulnerability assessment & ethical hacking

Qualche dato in più

La sicurezza è nella top 10 delle priorità IT delle imprese

Ogni forte cambiamento di distribuzione dell’IT in azienda

(da mainframe a client/server, a web, a cloud) genera

nuove forme di vulnerabilità

Le nuove forme di utilizzo di device (BYOD) accrescono il

rischio

Gli attacchi stanno evolvendo da forme di vandalismo a

interventi mirati e sofisticati verso info riservate

Fonte: Gartner 2012

Page 7: Offering - Vulnerability assessment & ethical hacking

Cosa fare?

Serve l’Ethical Hacking* * processo operativo di valutazione della sicurezza di un sistema o di una rete che simula l'attacco di un utente malintenzionato

Page 8: Offering - Vulnerability assessment & ethical hacking

Due approcci

White

box

Black

box

Page 9: Offering - Vulnerability assessment & ethical hacking

Due approcci

È eseguito da

utenti «interni» o

«collaboratori»,

con informazioni

sul sistema

È eseguito da un

soggetto esterno

che non conosce il

sistema

Page 10: Offering - Vulnerability assessment & ethical hacking

Due tipologie di strumenti

Page 11: Offering - Vulnerability assessment & ethical hacking

Due tipologie di strumenti

Best of breed

Altamente personalizzabile

Massima granularità

Ottima reportistica

Page 12: Offering - Vulnerability assessment & ethical hacking

Perché sceglierci

Tecnologia allo stato

dell’arte

Approccio

business-oriented

Workflow

impeccabile per

l’analisi e la

correlazione dei

risultati

Piano di remediation

operativo e

valorizzato (€)

Page 13: Offering - Vulnerability assessment & ethical hacking

Il nostro approccio

Approccio flessibile per Modalità black box e|o white box

Perimetro di analisi (reti esterne, interne, wireless,

applicazioni web, altro)

Contenuti della reportistica

Page 14: Offering - Vulnerability assessment & ethical hacking

Alcune esperienze multi-industry

Test di sicurezza del perimetro

di rete, delle applicazioni

pubblicate, del sistema

informativo interno, delle reti

wireless, della postura degli

utenti

Page 15: Offering - Vulnerability assessment & ethical hacking

DISCLAIMER COPYRIGHT XENESYS S.R.L.

Le informazioni contenute in questo documento sono di proprietà di Xenesys S.r.l..

Questo documento è redatto a scopo puramente informativo e non costituisce alcun elemento contrattuale con

Xenesys S.r.l.. Esso contiene solo strategie, sviluppi e funzionalità delle soluzioni commercializzate da Xenesys S.r.l..

Xenesys S.r.l. non fornisce alcuna garanzia implicita o esplicita di alcun tipo. Tutti i marchi appartengono ai rispettivi

proprietari. Nessuna parte di questa pubblicazione può essere riprodotta o trasmessa in qualsiasi forma o per qualsiasi

scopo senza la preventiva autorizzazione di Xenesys S.r.l..

XENESYS 2013 TUTTI I DIRITTI RISERVATI