Valutazione esterna

Protezione della rete connessa a Internet

Overview

I consulenti per la sicurezza di Foundstone si attengono a una metodologia testata e comprovata per eseguire delle valutazioni eccellenti sulla sicurezza Internet. Focalizzando la protezione esclusivamente sugli asset strategici, contro le sole minacce reali e adottando le misure più adeguate, Foundstone raggiunge altissimi livelli di sicurezza e tutela del valore aziendale per i propri clienti.

Il processo si avvia proteggendo i dispositivi connessi a Internet della rete. I consulenti per la sicurezza Internet di Foundstone identificano e testano in modo approfondito i potenziali punti di attacco, dopo aver enumerato ogni live host, porta aperta e servizio disponibile. I vettori di questi attacchi sono spesso presenti nei router, nei firewall, nei server DNS, nei server web, nei server database e persino negli host legacy che non hanno una funzione strettamente correlata con le attività aziendali in Internet. Foundstone tenta di identificare tutte le vulnerabilità e di concentrarsi sulle aree la cui violazione comprometterebbe l'azienda in modo grave e altamente pericoloso. Foundstone analizza anche le policy e i regolamenti con i quali viene gestita la sicurezza, in particolare per ciò che riguarda i servizi finanziari e di e-commerce. La nostra analisi non incide negativamente sull'azienda e ha un effetto minimo o nullo sulla produttività del personale e dell'azienda in generale.

Vantaggi principali

  • Protezione del perimetro della rete
    Elenco completo di tutte le vulnerabilità della sicurezza del perimetro aziendale. Verifica della possibilità che le reti e le applicazioni web siano penetrate dall'esterno.
  • Risparmio di tempo e denaro
    Pianificazione, creazione di contratti ed esecuzione delle analisi delle reti di terzi in modo rapido e conveniente, senza rinunciare ai vantaggi derivanti dall'uso dello stesso strumento di scansione commerciale.
  • Panoramica completa della rete
    Un riepilogo esecutivo fornisce i dettagli sulle problematiche riscontrate a livello di tendenze, architettura e sistema. Fornisce inoltre un inventario rapido ed efficiente dei dispositivi, dei servizi e delle vulnerabilità delle reti collegate Internet.

Methodology

  • Analisi di tipo footprinting e raccolta di informazioni
    La fase di raccolta dei dati sul sistema (footprinting) e delle informazioni consente di creare un modello dettagliato della rete aziendale e il suo profilo di sicurezza Internet, due componenti indispensabili per quantificare il rischio globale della rete. I nostri consulenti per la sicurezza Internet eseguono il footprinting del sistema senza acquisire preventivamente molte informazioni sulla rete aziendale. Questo ci consente di creare una mappatura dettagliata ed evitare le eventuali "zone cieche" del cliente. Raccogliamo dati come nomi di dominio, intervalli di rete IP e informazioni sugli host, come i sistemi operativi e le applicazioni.
  • Scansione delle vulnerabilità
    Le informazioni acquisite durante il footprinting e la fase di raccolta delle informazioni vengono utilizzate per eseguire una scansione delle vulnerabilità e per penetrare i sistemi. Foundstone adotta una visione olistica della rete e concatena più vulnerabilità a basso rischio per ottenere un livello di accesso elevato nella rete target. Questo processo di combinazione di più vulnerabilità culmina solitamente con il furto di dati sensibili come password criptate, database ad accesso limitato o con l'accesso in asset specifici che l'azienda ritiene strategici.
  • Test di penetrazione
    Il test di penetrazione di Foundstone fornisce il controllo più approfondito disponibile sulle misure di difesa Internet. I consulenti per la sicurezza Internet di Foundstone esaminano i sistemi Internet per evidenziare gli eventuali punti deboli o le informazioni che potrebbero essere utilizzati dall'autore di un attacco per danneggiare la riservatezza, la disponibilità o l'integrità dei sistemi connessi in Internet.

    La metodologia del test di penetrazione brevettata da Foundstone si compone di due fasi essenziali per comprendere in modo esaustivo e dettagliato la rete aziendale e per individuare il metodo migliore per proteggerne gli asset più importanti. Per le aziende che richiedono test di penetrazione altamente specifici per le proprie reti, Foundstone offre diverse possibilità, inclusi i test con tattiche di social engineering, con attacchi di tipo denial-of-service, con sistemi di identificazione delle intrusioni, esercizi di convalida delle risposte agli incidenti, e molto altro. I consulenti Foundstone analizzano i risultati e sviluppano una riepilogo esecutivo in cui sono specificate le problematiche riscontrate a livello di tendenze, architettura e sistema.