business solutions

Vulnerability e Security assessment
/ Penetration test

Il servizio consiste in attività di simulazione attacchi e valutazione dei rischi in termini di sicurezza di infrastruttura e applicativi.

L’obiettivo è determinare le vulnerabilità presenti e l’efficacia dei sistemi di sicurezza, allo scopo di bloccare e prevenire attacchi e intrusioni basati su tali vulnerabilità.

La metodologie utilizzate si basano sulle indicazioni dettate da OWASP (Open Web Application Security Project) e OSSTMM (Open Source Testing Methodology Manual).

Le attività proposte da neen sono:

Vulnerability e Security assessment

Si tratta di scansioni e test automatici effettuati direttamente da neen con software dedicati, con l’obiettivo di individuare le vulnerabilità, le configurazioni errate e i punti critici in caso di attacco, attraverso la comparazione delle attuali configurazioni con i database di vulnerabilità note e con le tecniche di attacco comunemente utilizzate.
Lo scopo quindi non è quello di simulare un vero attacco, quanto di mappare lo stato del proprio sito o applicativo in termini di sicurezza delle configurazioni e dei software utilizzati.

Penetration test

Questo tipo di attività è una vera e propria simulazione manuale di attacco, mirata a replicare il comportamento di un hacker esperto.

L’attività è in pratica “la prova sul campo” di come e fino a che punto determinate vulnerabilità possano essere sfruttate.

Nel momento in cui l’attaccante (con l’autorizzazione del cliente e minimizzando i rischi) tenta dei reali attacchi, il penetration test fornisce indicazioni precise anche sull’efficacia di eventuali sistemi dei sicurezza attivi in termini di logging, allarmi, reportistica e blocco.

Per questo tipo di attività, neen si appoggia ad una azienda partner specializzate in sicurezza informatica, un team esterno (ethical hacking) in grado di utilizzare i tool in possesso degli hacker per simulare attacchi realistici.

I test possono essere effettuati sia in modalità blackbox - situazione in cui il tester non ha alcuna indicazione sul funzionamento e sui flussi dell’applicazione e della rete, o in modalità whitebox - situazione in cui il tester ha a disposizione una conoscenza parziale o totale del funzionamento dell’applicazione e dei flussi.
L’attività coinvolge indicativamente aspetti quali: algoritmi di crittografia utilizzati, meccanismi di validazione degli input, meccanismi di gestione delle sessioni, meccanismi di autenticazione, possibile escalation dei privilegi, accessi o possibilità di modifica ai dati dell’applicazione, vulnerabilità che possano comportare accessi non autorizzati, perdita di dati o violazione nell’uso delle risorse.

L’attività si concretizza in un report contenente i risultati di tutte le vulnerabilità rilevate, la criticità della vulnerabilità stessa in termini di impatto economico, danno di immagine, ecc. e la difficoltà/livello di conoscenza necessaria per sfruttarla.

In questo modo è possibile ordinare le criticità secondo un valore di rischio, sulla base del quale programmare attività correttive.
RICHIEDI INFO