Affidaci il tuo prossimo
Vulnerability Assessment

Ogni 39 secondi un sistema informatico viene attaccato
- Università del Maryland

In Italia si verifica una violazione della cybersecurity ogni 5 ore. +91% in 5 anni.

Proteggi la tua reputazione ed il tuo business col nostro servizio di identificazione delle vulnerabilità.

Quindi, quando possiamo valutare i tuoi sistemi?

Richiedi il tuo preventivo gratis

Si è verificato un errore nella validazione del form, per favore controlla i dati inseriti!
Si è verificato un errore nell'invio dei dati, contattaci all'indirizzo tech@isgroup.it

Identifica le tue vulnerabilità prima che lo facciano gli altri

Velocità

I tuoi sistemi sono importanti, quanto ti costa un giorno di down? Offriamo una scansione rapida entro 48 ore.

Qualità

ISGroup è un centro di eccellenza, utilizziamo i migliori strumenti, le metodologie più efficaci e sviluppiamo tecnologia proprietaria.

Esperienza

Il nostro team è composto da consulenti senior con almeno 10 anni di esperienza nell'ambito della sicurezza informatica.

Cosa possiamo verificare

Applicazioni Web

Identifichiamo, quantifichiamo e priorizziamo le vulnerabilità di un'applicazione web, come ad esempio gli errori di configurazione, l'uso di librerie non aggiornate e le problematiche OWASP Top 10.

CMS
Sito Istituzionale
CRM
ERP
TTS
Reti

Forniamo suggerimenti per una migliore protezione delle reti interne ed esposte ad internet, identificando vulnerabilità legate all'aggiornamento dei sistemi, alle comunicazioni sicure, all'hardening e all'autenticazione.

LAN
DMZ
WAN
Minacce Interne

Simuliamo uno dei maggiori scenari di rischio: un dipendente infedele o un consulente fraudolento che cerca di sfruttare vulnerabilità conosciute per rubare dati, informazioni e proprietà intellettuale.

Modalità di valutazione

Black Box

In questa modalità non si hanno informazioni privilegiate sui sistemi da valutare. I tester non sono dotati di alcun diagramma dell'architettura o accesso che non sia pubblico. In Black-Box si identificano e sfruttano le vulnerabilità dal punto di vista di un attaccante esterno.

Grey Box

La modalità Grey-Box viene eseguita con gli accessi e la conoscenza di un utente, o con privilegi elevati. I tester tipicamente hanno una conoscenza parziale dei sistemi da valutare, compreso il design, la documentazione architetturale e un account di un utente interno.

White Box

In modalità White-Box, i testers dispongono di credenziali di autenticazione con privilegi elevati, di documentazione architetturale e di qualsiasi altra informazione di cui necessitino. L'obiettivo principale è identificare, tra i tantissimi dati disponibili, i punti deboli più importanti.

Come Funziona

Processo

Il nostro processo è semplice e snello, basato su quattro punti principali:

  • Definizione delle modalità e dei target
  • Accettazione dell'offerta
  • Esecuzione dell'attività tecnica
  • Consegna della reportistica
Metodologie

Utilizziamo metodologie universalmente riconosciute ed accettate:

  • OWASP (Open Web Application Security Project)
  • OSSTMM (Open Source Security Testing Methodology Manual)
Classificazione

Classifichiamo gli impatti secondo standard oggettivi:

  • CVSSv2 (Common Vulnerability Scoring System Version 2.0)
  • CVSSv3 (Common Vulnerability Scoring System Version 3.0)
🎉 Vogliamo parlarti! Fissa un appuntamento!