fbpx

Verifica sulla sicurezza dei sistemi informatici con tecnici Certificati Microsoft ed Ethical Hacker

L’Ethical Hacker è la figura di riferimento per tutte quelle piccole, medie e grandi aziende che necessitano di un controllo approfondito del livello di sicurezza del proprio sistema informativo. Gli Ethical Hacker padroneggiano gli stessi strumenti utilizzati dagli hackers e considerano la sicurezza dal punto di vista dell’attaccante.

Sul mercato esistono strumenti di scansione automatici più o meno validi, sviluppati per verificare la presenza di debolezze o configurazioni errate nelle reti e nei sistemi e si rifanno a modelli e vulnerabilità note. Questo sistema si chiama Vulnerability Assessment e può essere di aiuto per una prima verifica delle vulnerabilità presenti sui sistemi analizzati.

Una cosa, però, è importante sottolineare. Questi strumenti da soli non sono in grado di rilevare problematiche complesse, che possono emergere invece, grazie all’opera degli esperti di sicurezza, i quali mettono in gioco la componente più pericolosa: l’intelligenza umana.

Cosa comprende il servizio di consulenza di Audit Ethical Hacker

Il servizio di verifica sulla sicurezza dei sistemi informatici con tecnici Certificati Microsoft ed Ethical Hacker si avvale quindi di personale tecnico certificato Ethical Hacker che negli anni ha acquisito competenze in ambito sistemistico, con forte competenza e certificazioni sulle tecnologie Microsoft.

L’assessment tecnico sulla sicurezza prevede i seguenti controlli:

  • Assessment apparati di rete: Raccolta di informazioni rispetto a tutti gli apparati di rete e il loro livello di patching. In questa fase si possono anche analizzare gli aspetti relativi alle interconnessioni (su rete privata o pubbliche) tra le varie sedi aziendali. Si procede anche all’inventario di apparati di rete quali: switch, firewall, connettività Internet, provider.
  • Assessment sistemi operativi: Raccolta di informazioni rispetto a tutti i sistemi operativi installati (client e server) e il loro livello di patching. (inventario Software)
  • Assessment applicazioni: Raccolta di informazioni rispetto a tutte le applicazioni installate (client e server) e il loro livello di patching. (Inventario Software).
  • Assessment Accesso Remoto: Raccolta di informazioni relativamente al tipo di connessioni remote, protocolli utilizzati e utenze coinvolte.
  • Assessment hardware: Raccolta di informazioni rispetto alle configurazioni hardware (client e server). Inventario Hardware.
  • Hardening rete: Evidenza delle configurazioni di rete con attenzione alle configurazioni di default; password generiche.
  • Verifica delle vulnerabilità esistenti: Analisi della soluzione di patching presente (WSUS), configurazione ed eventuali azioni correttevi. Verifica della corretta applicazione delle patch sui client e sui server tramite tool di accesso alle vulnerabilità.
  • Verifica delle soluzioni antivirus: Analisi della corretta configurazione della soluzione antivirus.
  • Verifica corretta gestione dei dati condivisi (file e cartelle): Analisi dei permessi impostati sulle cartelle condivise (least privilege).
  • Verifica della soluzione di posta elettronica: Analisi della configurazione del server di posta elettronica con particolare attenzione alle regole firewall, ai dispositivi mobili, agli applicativi che fanno accesso alla posta elettronica e i protocolli utilizzati.
  • Verifica sull’utilizzo dei dati dei dispositivi mobili: Analisi dei dispositivi mobili (aziendali e BSOD) e valutazione dell’impatto sull’utilizzo sui dati aziendali.
  • Analisi delle soluzioni di accesso ai database: Analisi delle banche dati su database, delle applicazioni che ne fanno uso e delle utenze utilizzate.
  • Verifica di configurazione firewall perimetrale: Analisi della configurazione del firewall perimetrale. Analisi del livello di patching del firewall. Analisi delle regole firewall per evidenziare configurazioni non idonee alle esigenze aziendali o insicure.
  • Verifica soluzione wireless: Analisi della configurazione dei dispositivi wireless, metodi di accesso, protocolli utilizzati, per i dispositivi raggiungibili e disponibili nella sede dell’assessment.
  • Verifica configurazioni client: Analisi delle configurazioni dei client con riferimento alla cifratura dei dischi, configurazione firewall, utenti locali, servizi implementati.
  • Verifica configurazioni server: Analisi delle configurazioni dei client con riferimento alla cifratura dei dischi, configurazione firewall, utenti locali, servizi implementati.
  • Verifica della soluzione di backup: Verifica della soluzione di backup con attenzione al tipo di backup, alla soluzione di test del ripristino dei dati protetti, agli utenti autorizzati al backup e al ripristino dei dati.
  • Verifica della soluzione di autenticazione client e server: accertamento dei protocolli utilizzati e dei metodi di memorizzazione delle credenziali deglutenti (analisi della robustezza agli attacchi a forza bruta o dizionario).

Come si svolge la consulenza sulla sicurezza dei sistemi informatici

Appalti e Società Pubbliche offre un servizio completo, che prevede diverse opzioni tra cui scegliere. Nello specifico:

Piattaforma online

Mettiamo a disposizione la nostra piattaforma per la formulazione di quesiti e pareri tecnici.

Videoconferenza

Offriamo un servizio di videoconferenza, che può avvenire anche con più partecipanti.

Incontri

Organizziamo incontri presso la sede del committente.

Appalti e Società Pubbliche si occupa anche di patrocinio legale con un’assistenza e una rappresentanza in giudizio innanzi alle giurisdizioni di merito e alle giurisdizioni superiori di legittimità, nelle controversie aventi ad oggetto le materie per le quali viene fornita la consulenza.

Prova il nostro servizio e scopri come possiamo assisterti nella verifica della sicurezza dei sistemi informatici