Valutazione interna

Identificazione delle vulnerabilità a rischio elevato

Overview

I consulenti per la sicurezza di Foundstone si attengono a una metodologia testata e comprovata per eseguire delle valutazioni eccellenti sulla sicurezza interna delle reti. Focalizzando la protezione esclusivamente sugli asset strategici, contro le sole minacce reali e adottando le misure più adeguate, Foundstone raggiunge altissimi livelli di sicurezza e tutela del valore aziendale per i propri clienti.

Il processo si avvia proteggendo i dispositivi interni della rete. I consulenti per la sicurezza di Foundstone identificano e testano in modo approfondito i potenziali punti di attacco, dopo aver enumerato ogni live host, porta aperta e servizio disponibile. Questi vettori sono spesso situati in host interni scarsamente protetti. Foundstone tenta di identificare tutte le vulnerabilità e di concentrarsi sulle aree la cui violazione comprometterebbe l'azienda in modo grave e altamente pericoloso. Foundstone analizza anche le policy e i regolamenti con i quali viene gestita la sicurezza, in settori che spaziano dai servizi finanziari, di e-commerce e per la sanità. La nostra analisi non incide negativamente sull'azienda e ha un effetto minimo o nullo sulla produttività del personale e dell'azienda in generale.

Vantaggi principali

  • Protezione della rete interna
    Elenco completo di tutte le vulnerabilità della sicurezza nell'infrastruttura interna. Verifica della possibilità che le reti e applicazioni web siano penetrate dall'interno. La valutazione delle vulnerabilità offerta da Foundstone utilizza il software McAfee Vulnerability Manager che fornisce un inventario rapido ed efficiente di dispositivi, servizi e vulnerabilità all'interno delle reti aziendali.
  • Raccomandazioni sui passaggi successivi
    Un'analisi approfondita delle vulnerabilità consente di determinare le cause sistemiche e di formulare raccomandazioni strategiche. Foundstone prioritizza e cataloga le raccomandazioni per persone, processi e tecnologie. La nostra offerta include un rapporto tecnico di valutazione della sicurezza, un riepilogo esecutivo, una presentazione della durata di mezza giornata e un workshop sull'analisi dei risultati.

Methodology

  • Raccolta informazioni
    La fase di raccolta delle informazioni consente di creare un modello dettagliato della rete aziendale in cui sono precisati i tipi di host e i rispettivi sistemi operativi. Questo ci permette di ottenere una mappatura della rete dettagliata e superare le eventuali "zone cieche" del cliente. Raccogliamo dati come nomi di dominio, intervalli di rete IP e informazioni sugli host, come i sistemi operativi e le applicazioni.
  • Scansione delle vulnerabilità
    I dettagli acquisiti durante la fase di raccolta delle informazioni vengono utilizzate per eseguire una scansione delle vulnerabilità e per penetrare i sistemi. Foundstone adotta una visione olistica della rete e concatena più vulnerabilità a basso rischio per ottenere un livello di accesso elevato nella rete target. Questo processo di combinazione di più vulnerabilità culmina solitamente con il furto di dati sensibili come password criptate, database ad accesso limitato o con l'accesso in asset specifici che l'azienda ritiene strategici.
  • Test di penetrazione
    Il test di penetrazione di Foundstone fornisce il controllo più approfondito disponibile sulle misure di difesa interne. I consulenti di Foundstone esaminano i sistemi interni per evidenziare gli eventuali punti deboli o le informazioni che potrebbero essere utilizzate dall'autore di un attacco interno per danneggiare la riservatezza, la disponibilità o l'integrità della rete interna.