Vulnerability Assessment Ethical Hacking
Jun 01, 2015
Vulnerability Assessment
Ethical Hacking
Lo stato di fatto
Ogni sistema informatico è
vulnerabile*
* le vulnerabilità sono la via attraverso cui le minacce informatiche causano
un danno all’azienda
Lo stato di fatto
Nuove vulnerabilità* vengono scoperte di
continuo
* Secondo Gartner entro il 2016 l’impatto economico del cybercrimine
crescera del 10% l’anno
Lo stato di fatto
Esistono svariate* modalità di attacco
* Perimetro di rete | Applicazioni pubblicate | Servizi DNS | Reti senza fili |
Dispositivi mobili | Tecniche di social engineering
Lo stato di fatto
Inoltre la normativa di settore impone security
audit periodici*
* Mandati della Banca d’Italia o della Consob
Qualche dato in più
La sicurezza è nella top 10 delle priorità IT delle imprese
Ogni forte cambiamento di distribuzione dell’IT in azienda
(da mainframe a client/server, a web, a cloud) genera
nuove forme di vulnerabilità
Le nuove forme di utilizzo di device (BYOD) accrescono il
rischio
Gli attacchi stanno evolvendo da forme di vandalismo a
interventi mirati e sofisticati verso info riservate
Fonte: Gartner 2012
Cosa fare?
Serve l’Ethical Hacking* * processo operativo di valutazione della sicurezza di un sistema o di una rete che simula l'attacco di un utente malintenzionato
Due approcci
White
box
Black
box
Due approcci
È eseguito da
utenti «interni» o
«collaboratori»,
con informazioni
sul sistema
È eseguito da un
soggetto esterno
che non conosce il
sistema
Due tipologie di strumenti
Due tipologie di strumenti
Best of breed
Altamente personalizzabile
Massima granularità
Ottima reportistica
Perché sceglierci
Tecnologia allo stato
dell’arte
Approccio
business-oriented
Workflow
impeccabile per
l’analisi e la
correlazione dei
risultati
Piano di remediation
operativo e
valorizzato (€)
Il nostro approccio
Approccio flessibile per Modalità black box e|o white box
Perimetro di analisi (reti esterne, interne, wireless,
applicazioni web, altro)
Contenuti della reportistica
Alcune esperienze multi-industry
Test di sicurezza del perimetro
di rete, delle applicazioni
pubblicate, del sistema
informativo interno, delle reti
wireless, della postura degli
utenti
DISCLAIMER COPYRIGHT XENESYS S.R.L.
Le informazioni contenute in questo documento sono di proprietà di Xenesys S.r.l..
Questo documento è redatto a scopo puramente informativo e non costituisce alcun elemento contrattuale con
Xenesys S.r.l.. Esso contiene solo strategie, sviluppi e funzionalità delle soluzioni commercializzate da Xenesys S.r.l..
Xenesys S.r.l. non fornisce alcuna garanzia implicita o esplicita di alcun tipo. Tutti i marchi appartengono ai rispettivi
proprietari. Nessuna parte di questa pubblicazione può essere riprodotta o trasmessa in qualsiasi forma o per qualsiasi
scopo senza la preventiva autorizzazione di Xenesys S.r.l..
XENESYS 2013 TUTTI I DIRITTI RISERVATI