ethical hacking E' facile violare la tua infrastruttura informatica?

È molto diffusa l'idea che la sicurezza informatica sia un prodotto che si può ottenere acquistando un pacchetto software (antivirus, ...) o degli strumenti hardware dedicati (firewall, IDS/IPS, ...).

La sicurezza informatica è però qualcosa di più complesso: non è un prodotto, ma un processo che si ottiene prendendo anche, e soprattutto coscienza dei problemi di cui un'infrastruttura tecnologica può soffrire, al fine di applicare soluzioni personalizzate e adeguate ad abbattere il rischio.

Tuttavia senza prima prendere consapevolezza dei problemi, risulta difficile pianificare e attuare strategie finalizzate a proteggere la riservatezza, l'integrità e la disponibilità delle informazioni digitali, così come allo stesso modo risulta difficile, se non impossibile, valutare l'efficacia delle strategie difensive in vigore senza prima metterle alla prova.

I servizi di Ethical Hacking, guardano al problema della sicurezza da un punto di vista offensivo, analizzando e valutando il rischio che le vulnerabilità in un software o in una infrastruttura IT possono rappresentare.

Osservando il bersaglio con gli occhi di un attaccante i consulenti di ETHSEC possono aiutarvi a scoprire le eventuali falle di sicurezza che possono affliggere la vostra infrastruttura tecnologica e a comprendere i rischi che queste vanno a rappresentare.



Vulnerability Assessment

Attraverso questo servizio possiamo aiutarti a trovare e risolvere vulnerabilità ad alto rischio nella tua infrastruttura informatica.
Il vulnerability assessment è da considerarsi un primo passo per la definizione di un ciclo di controllo e sviluppo per la sicurezza informatica aziendale.

Penetration Test

Consiste in un vero e proprio attacco informatico simulato e risulta particolarmente utile a verificare l'efficacia dei sistemi di difesa in uso.
Adottando avanzate tecniche di hacking e social engineering, cercheremo di fare breccia nel tuo sistema informativo, dandoti la possibilità di valutare la capacità di allerta e risposta della tua azienda.


Scarica la brochure informativa.
reverse engineering


F.A.Q.

Al termine dell'attività riceverà un report contenente un executive summary, che espone in modo comprensibile i risultati dell'attività svolta, e un technical summary per il personale tecnico, che esporrà nel dettaglio le vulnerabilità riscontrate con le relative azioni correttive. Contattaci per ricevere un esempio di relazione.

Nel technical summary verranno proposte, per ogni criticità individuata, tutte le azioni correttive necessarie a tamponare il problema di sicurezza. Ethical Security può coordinare un vostro team che si occupa dell'implementazione hardware, software o sistemistica, oppure seguire direttamente la realizzazione; la scelta è assolutamente libera.

Back to top