Offering - Vulnerability assessment & ethical hacking

Post on 01-Jun-2015

530 views 2 download

Tags:

description

L'offerta dei servizi e delle soluzioni proposte da Xenesys per il vulnerability assessment, per aiutare le imprese proteggere i dati e le informazioni aziendali con gli strumenti adeguati.

Transcript of Offering - Vulnerability assessment & ethical hacking

Vulnerability Assessment

Ethical Hacking

Lo stato di fatto

Ogni sistema informatico è

vulnerabile*

* le vulnerabilità sono la via attraverso cui le minacce informatiche causano

un danno all’azienda

Lo stato di fatto

Nuove vulnerabilità* vengono scoperte di

continuo

* Secondo Gartner entro il 2016 l’impatto economico del cybercrimine

crescera del 10% l’anno

Lo stato di fatto

Esistono svariate* modalità di attacco

* Perimetro di rete | Applicazioni pubblicate | Servizi DNS | Reti senza fili |

Dispositivi mobili | Tecniche di social engineering

Lo stato di fatto

Inoltre la normativa di settore impone security

audit periodici*

* Mandati della Banca d’Italia o della Consob

Qualche dato in più

La sicurezza è nella top 10 delle priorità IT delle imprese

Ogni forte cambiamento di distribuzione dell’IT in azienda

(da mainframe a client/server, a web, a cloud) genera

nuove forme di vulnerabilità

Le nuove forme di utilizzo di device (BYOD) accrescono il

rischio

Gli attacchi stanno evolvendo da forme di vandalismo a

interventi mirati e sofisticati verso info riservate

Fonte: Gartner 2012

Cosa fare?

Serve l’Ethical Hacking* * processo operativo di valutazione della sicurezza di un sistema o di una rete che simula l'attacco di un utente malintenzionato

Due approcci

White

box

Black

box

Due approcci

È eseguito da

utenti «interni» o

«collaboratori»,

con informazioni

sul sistema

È eseguito da un

soggetto esterno

che non conosce il

sistema

Due tipologie di strumenti

Due tipologie di strumenti

Best of breed

Altamente personalizzabile

Massima granularità

Ottima reportistica

Perché sceglierci

Tecnologia allo stato

dell’arte

Approccio

business-oriented

Workflow

impeccabile per

l’analisi e la

correlazione dei

risultati

Piano di remediation

operativo e

valorizzato (€)

Il nostro approccio

Approccio flessibile per Modalità black box e|o white box

Perimetro di analisi (reti esterne, interne, wireless,

applicazioni web, altro)

Contenuti della reportistica

Alcune esperienze multi-industry

Test di sicurezza del perimetro

di rete, delle applicazioni

pubblicate, del sistema

informativo interno, delle reti

wireless, della postura degli

utenti

DISCLAIMER COPYRIGHT XENESYS S.R.L.

Le informazioni contenute in questo documento sono di proprietà di Xenesys S.r.l..

Questo documento è redatto a scopo puramente informativo e non costituisce alcun elemento contrattuale con

Xenesys S.r.l.. Esso contiene solo strategie, sviluppi e funzionalità delle soluzioni commercializzate da Xenesys S.r.l..

Xenesys S.r.l. non fornisce alcuna garanzia implicita o esplicita di alcun tipo. Tutti i marchi appartengono ai rispettivi

proprietari. Nessuna parte di questa pubblicazione può essere riprodotta o trasmessa in qualsiasi forma o per qualsiasi

scopo senza la preventiva autorizzazione di Xenesys S.r.l..

XENESYS 2013 TUTTI I DIRITTI RISERVATI