Network & Security Assessment

Quanto è sicura la tua Rete?

Mettiamo alla prova i sistemi di sicurezza di un’azienda, andando ad individuare le vulnerabilità e i punti critici dell’infrastruttura IT tramite un accurato Network & Security Assessment.

Il nostro Assessment è un processo di analisi che si differenza dagli altri poiché non punta solo ad estrapolare un freddo elenco di vulnerabilità ma incrocia queste informazioni con altri parametri di riferimento.

In questo modo facciamo una “fotografia” dei vostri sistemi, reti e procedure aziendali, consentendovi di ottenere un quadro chiaro circa la validità e l’efficacia della soluzioni tecniche implementate finora e della loro gestione.

Il risultato è la stesura di un report completo che mostrerà non solo per le criticità, ma anche indicazioni circa la priorità e il fattore di rischio in relazione con il contesto aziendale. Inoltre saranno indicate le azioni che dovrebbero essere intraprese porre rimedio alle criticità (Remediation List).

Mettiamo alla prova i sistemi di sicurezza di un’azienda, tentando di violarli per simulare l’attacco di un avversario. Non solo l’individuazione delle vulnerabilità, ma anche l’indicazione di quali azioni potrebbero essere intraprese da un attaccante.

Forniamo una visione dall’esterno di sistemi, reti e procedure aziendali, consentendo di ottenere una validazione dell’efficacia della loro implementazione e gestione; mostriamo quale sarebbe l’impatto di un attacco reale, evidenziando altresì i possibili miglioramenti.

Credi di essere al sicuro?

Quanto sei davvero al sicuro?

Nel un mondo interconnesso in cui viviamo, immersi nell’IoT, con l’Industry 4.0 e la nuova dimensione dei servizi operabili tramite tecnologie Wireless, 4G o 5G, pressati dal time to market dell’innovation, stiamo perdendo il sano approccio della “validazione” ovvero del tempo di maturazione necessario a garantire che processi, tecnologia e sistemi di nuova realizzazione diano evidenza di essere abbastanza sicuri oltre che efficienti. È pertanto inevitabile che qualsiasi sistema IT possa essere soggetto a vulnerabilità sfruttabili dalle organizzazioni criminali tramite cyberattacchi sempre più sofisticati. È in questo contesto che la Cybersecurity diventa un fattore chiave per il successo delle imprese. attraverso la capacità di limitare o eliminare le falle di sicurezza mostrandosi come fornitori affidabili e attenti alla protezione dei dati che i Clienti concedono loro di trattare.

Perchè scegliere il nostro servizio di Network & Security Assessment

Sundata può contare su una team di professionisti certificati, dotati di elevate competenze e pluriennale esperienza, in grado di mettere realmente alla prova il livello di sicurezza della vostra azienda. Adottando mentalità e modalità operative articolate, frutto di anni di esperienza nel settore e tramite strumenti e tecniche di ultima generazione, possiamo misurare il punteggio di sicurezza della vostra organizzazione su più livelli.

Gli specialisti del team di Sundata si servono di attacchi convenzionali e non, per tentare di compromettere gli obiettivi concordati, operando in un ambiente controllato così da evitare qualsiasi attività che possa arrecare danno al business aziendale.

Il risultato è un test altamente realistico e sofisticato che, all’interno di regole di ingaggio predefinite, garantisce all’azienda un importante strumento per identificare i propri punti deboli e mettere a punto un piano di remediation adeguato.

Come funziona il servizio di Network & Security Assessment

Vulnerability Assessment (VA)

Per evidenziare la superficie d’attacco potenziale di una rete IT o di una rete industriale (OT), mediante la scansione automatizzata di un perimetro definito.

Network Infrastructure Security Analysis

Saranno analizzati una serie di parametri in base al contesto e al business core dell'azienda: Misconfiguration or Design flaws; Firewall Design Review; Common Vulnerabilities and Exposures (CVE) check; Vulnerability scanning; Network scanning; Weak authentication or encryption protocols; VPN, Wireless, any 802.1x authentication methods; Centralized Authentication, Authorization, and Accounting; AAA Review; Protocol coherency; Attack Awareness (IPS/IDS); Principal evasion technics; IPS/IDS design and Log review; Control Plane Policing/Security; Infrastructure Device Access, CoPP; Rogue DHCP/Client Detection; Rogue detection both wired and wireless

Infrastructure Physical Security

Saranno analizzati gli accessi fisici della struttura e le dotazioni standard per la protezione dei dati: Cameras; locks,restricted physical access to IT & Data Infrastructures.

Infrastructure Monitoring and Management

Saranno analizzati i sistemi di monitoring e gestione dell'infrastruttura, se presenti, al fine di identificare il livello di governance dell'organizzazione sulla struttura IT e la capacità di reazione ad eventuali attacchi o data breach: Central Monitoring/Alerting Capabilities; Management Platform utilization/capabilities; Syslog Capabilities; Controls, retention, management; Host End Monitoring/Management; Host detection/monitoring; Software Management; Deployment processes for upgrades/patches; Configuration validation capabilities; Lab Environment; EoL/EoS hardware and licensing; Process for Lifecycle and licensing compliance; Configuration Management: Centralized Configuration Backup; Configuration backups; Centralized Configuration Automation; Configuration change capabilities; Configuration Change Management Workflow; Change Control Management; Performance Monitoring and Analysis; Netflow Capabilities; Bandwidth Planning Capabilities; Client Experience Capabilities; L4-L7 Visibility – Baseline Capabilities; Packet Capture Capabilities; Packet Capture Capabilities

Red Teaming (RT)

Per misurare le reali capacità difensive della propria infrastruttura, nonché l’efficacia dei sistemi di monitoraggio e di reazione ad un evento ostile con un’attività svolta in ambiente controllato. Si tratta di una vera e propria simulazione di attacco informatico in cui il Red Team, lavora in sinergia utilizzando tutte le tecniche a propria disposizione con l’obiettivo ultimo ed unico di giungere alla compromissione del perimetro del cliente.

CyberSecurity Gap Analysis (CGA)

Per valutare il livello di maturità delle misure organizzative di sicurezza in essere nell’organizzazione rispetto a best practice e framework di riferimento quali ISO27001, CIS, NIST, AgID, ecc.

Security Awareness Training (SAT)

Per diffondere maturità e consapevolezza mediante formazione frontale ai dipendendti su tematiche imprescindibili come i rischi del phishing, la robustezza delle password, la navigazione sicura, la sicurezza dei dati e dei dispositivi, ecc.

Utilizza le più recenti tecnologie e porta la tua azienda ai massimi livelli!

Prenota una Consulenza

Prenota una Consulenza Gratuita

Parlaci delle tue esigenze, ti offriremo la migliore soluzione personalizzata

Richiedendo informazioni, acconsento al trattamento dei miei dati personali in conformità al D.Lgs 196/2003 e successivo adeguamento in accordo con l’art. 13 del GDPR 679/16.