www.cloudwall.tk    |    blog.cloudwall.tk    |    info@cloudwall.tk    |    +39 (039) 685 2630    |    Login    |    0 Prova Gratuita     |     Contattaci    -
 
Home --- Soluzioni --- Servizi --- Partner --- Documentazione --- Supporto --- Su di noi---  
CloudWALL Italia | Security as a Service    


Web Application Firewall  Denial of Service Prevention  Malware Detection Service  Managed Virus Protection  Web Content Filtering  Mail Content Filtering  Domain Name Security  Mobile Device Management  Availability Monitoring

One Time Password  Single Sign-On  Secure File Sharing  Event Log Management  Directory Services  Enterprise Backup  Content Delivery Network  Web Application Security  Vulnerability Management

--
-

Vulnerability Assessment & Penetration Testing



Il servizio di Vulnerability Assessment e Penetration Testing prevede la conduzione di attivita’ di Security Audit, condotte in modalita’ “black box” (in assenza di credenziali per l’accesso autorizzato ai sistemi) o "white box" (con l'utilizzo di credenziali per l'accesso autenticato ai sistemi) nei confronti dei perimetro di rete e del sistema informativo interno. 

L’analisi di sicurezza nell’ambito del perimetro di rete, dei servizi e delle applicazioni pubblicate sara’ condotto da remoto a partire dal nostro Private Cloud attraverso il quale verranno avviate le operazioni di analisi automatizzata delle sottoreti assegnate, di enumerazione dei sistemi e dei servizi attivi, di censimento delle vulnerabilita’. 

L’analisi di sicurezza nell’ambito del sistema informativo interno sara’ condotto prevelentemente da remoto attraverso l’installazione, all’interno degli ambienti di virtualizzazione Vmware in essere presso tutti i siti coinvolti (da effettuarsi con il supporto operativo degli amministratori locali di ogni sito) di una Virtual Appliance basata su QualysGuard ed equipaggiata con le componenti software che forniscono le funzionalita’ di Vulnerability Assessment. 

I servizio sara’ articolato nelle seguenti attivita’ specifiche : 
  • Definizione di modalita' e perimetro di analisi
  • Raccolta delle informazioni propedeutiche all’attacco
  • Simulazione di un attacco al dominio
  • Simulazione di un attacco al perimetro di rete
  • Simulazione di un attacco al sistema informativo interno
  • Consolidamento dei risultati e suggerimenti per la mitigazione
  • Correlazione del risultati e analisi del rischio
  • Rilascio della reportistica e attivita' conclusive
A partire dalle informazioni collezionate nel corso delle fasi precedenti, vengono consolidati i risultati ottenuti dai test 
effettuati con particolare riferimento alla severita’ delle vulnerabiltia’ rilevate, alla ricorrenza e diffusione all’interno dei sistemi e dei servizi censiti, agli impatti delle varie vulnerabilita’, alla complessita’ delle tecniche di attacco per lo sfruttamento, alla disponibilita’ di “exploit” pubblici in grado di semplificarne lo sfruttamento, alle “best practices” fornite dai produttori e dalle comunita’ di sicurezza per la mitigazione delle vulnerabilita’ rilevate. 

Tali informazioni sono consolidate all’interno del documento di Technical Report che fornisce una descrizione dettagliata delle attivita’ svolte nelle varie fasi, dei risultati ottenuti dai test, delle vulnerabilita’ rilevate (con dettaglio relativo a severita’, impatto e suggerimenti per la mitigazione) e di un’analisi conclusiva dei risultati ottenuti e delle principali strategie di mitigazione da parte dei nostri specialisti di sicurezza informatica.


A partire dai risultati ottenuti dai test e consolidati all’interno del Technical Report, i nostri analisti di sicurezza procederanno con l’analisi complessiva dei risultati ottenuti e alla compilazione delle “dashboard” di analisi dei risultati chiave attraverso cui verranno prodotti i grafici di riepilogo che andranno a costituire il Executive Report.  Tale documento di sintesi rappresenta lo strumento per consentire al management dell’azienda una rapida comprensione delle risultanze emerse dal test di sicurezza senza la necessita’ di avere diretta conoscenza dei tecnicismi connessi alle caratterstiche delle varie vulnerabilita’ delle tecniche di attacco ad esse correlate. Attraverso l’analisi congiunta delle informazioni che costituiscono il Technical Report e il Executive Report i nostri analisti produrranno un riepilogo conclusivo dei risultati emersi, del fattore di rischio rilevato e dei principali suggerimenti per la mitigazione delle vulnerabilita’ rilevate.


Per maggiori informazioni o per richiedere una quotazione del servizio contattaci semplicemente compilando questo form oppure inviandoci un messaggio all'indirizzo info@cloudwall.tk.