È la prima attività che viene svolta e si tratta di un’attività finalizzata all’individuazione del maggior numero di vulnerabilità presenti nei vari asset informatici aziendali. Durante questo tipo di processo si rileva la presenza di problematiche senza eseguire alcun tipo di attacco o violazione dei sistemi; il rilevamento viene eseguito esclusivamente tramite analisi dei sistemi, service enumeration e verifiche dei database di vulnerabilità pubblicate. Queste attività sono cruciali nel complessivo processo di compliance alla normativa introdotta dal GDPR.
Security Assessment
Metti la sicurezza aziendale al primo posto con CY shield
Le vulnerabilità dell’infrastruttura di rete sono alla base di tutti i problemi di sicurezza dell’IT. Sono necessarie attività di assessment mirate per poter individuare questo tipo di vulnerabilità e proteggere il tuo sistema. Il security assessment è un processo il cui obiettivo è quello di identificare gli asset fondamentali di un’azienda e verificare il grado di protezione su di essi.
Penetration Test
Il rilevamento delle vulnerabilità prevede una fase di simulazione di attacco informatico per avere una reale stima dell’impatto che certe problematiche comportano. Svolgiamo le varie attività seguendo le principali metodologie e regole di compliance attualmente adottate a livello internazionale.
Risk Assessment
Consiste nell’analisi delle vulnerabilità, valutandone il rischio in modalità qualitativa o quantitativa. Definisce le eventuali azioni da intraprendere, finalizzate alla riduzione dell’esposizione ai rischi, adeguando azioni e strumenti, creando la giusta barriera a protezione dalle numerose minacce per garantire confidenzialità e integrità.