Cerca

Premi INVIO per cercare o ESC per uscire

Test di intrusione della rete

Si tratta di un servizio di test della sicurezza che si concentra sull’individuazione di difetti nelle reti, nell’infrastruttura e nell’architettura generale (ad esempio servizi server, sistemi operativi e altri componenti di rete). Offriamo diversi tipi di test di intrusione nella rete e nell’infrastruttura che coprono una gamma completa di vulnerabilità. I test di intrusione sono eseguiti da esperti di sicurezza, accreditati dagli standard e dalle certificazioni leader a livello mondiale.

Test di intrusione nella rete esterna

Test di intrusione nella rete esterna
Un test di intrusione esterno copre la valutazione della sicurezza dei sistemi esposti su Internet. Considerando che chiunque sia connesso a Internet può accedere a tali servizi da remoto, i rischi di attacchi sono molto alti. Gli attacchi di valutazione della sicurezza esterna più comuni includono gli attacchi frontali. Una simulazione di attacco frontale consente la valutazione del livello di sicurezza dei sistemi nella DMZ. Server Web, server di database, server di posta, server VPN e domini web sono i sistemi più popolari accessibili da chiunque da Internet e la loro esposizione ad essi è la causa di frequenti attacchi. I nostri esperti di sicurezza eseguono numerose simulazioni di attacchi frontali e identificano i rischi coinvolti.

Metodologia di test di attacco nella rete

La nostra metodologia di test di attacco comprende una moltitudine di strumenti e competenze per valutare lo stato generale dell’infrastruttura della sicurezza di un’azienda. Pertanto tutte le valutazioni della sicurezza devono adattarsi all’infrastruttura dell’organizzazione, ai servizi host e alle politiche di sicurezza in modo da fornire una revisione olistica della sicurezza del proprio ambiente di rete. I nostri test assicurano il rispetto delle linee guida e delle metodologie comuni delle best practices, compresi tutti i componenti elencati nel Top 10 OWASP. Il nostro approccio si basa su sei fasi principali:

Indagine
  • Ricognizione ed enumerazione
  • Mappatura e identificazione del servizio
  • Vulnerabilità ed analisi dell’esposizione
  • Exploitation del servizio
Segnalazione e debriefing

Infine, documentiamo tutte le vulnerabilità e le esposizioni dell’ambiente. Le segnalazioni mirano a quantificare le esposizioni e identificare come e perché possano comportare rischi per l’azienda. I consigli e le linee guida sulla bonifica sono forniti nella nostra relazione su come migliorare l’ambiente. La nostra relazione si compone di due parti, un sommario di gestione e un rapporto tecnico. Il debriefing può avvenire tramite conference call, tramite WebEx o attraverso incontri face-to-face. Durante queste sessioni di debriefing, guideremo il cliente attraverso le esposizioni di sicurezza e offriremo consigli e indicazioni su come migliorare l’ambiente.

Cookie

Questo sito web utilizza i cookie. Maggiori informazioni sui cookie sono disponibili a questo link. Continuando ad utilizzare questo sito si acconsente all'utilizzo dei cookie durante la navigazione.
Siglacom - Internet Partner