Intel Security

Sicurezza del software

La consulenza pratica e strategica degli esperti di sicurezza indipendenti

Vantaggi principali

Protezione dei dispositivi

Mantieni sicuri i tuoi dispositivi, compresi quelli dell’Internet degli Oggetti (IdO), le appliance smart, l’hardware e addirittura gli aeroplani.

Protezione delle applicazioni

Valuta le vulnerabilità di portali di e-commerce, applicazioni mobili, interfacce di programmazione delle applicazioni (API) e servizi web.

Protezione delle transazioni

Le tue transazioni sono sicure, sia che avvengano tramite i dispositivi mobili, Internet o i sistemi telefonici interattivi (IVR).

I nostri servizi

Contattaci

Servizi per la Sicurezza delle Applicazioni Strategiche

Application Threat Modeling

Identifichiamo i problemi che vanno a detrimento della sicurezza, prima che il software venga compilato. Usando il nostro servizio di Threat Modeling, identifichiamo i difetti di progettazione, limitiamo le attività complessive di revisione del codice ai soli componenti critici, riduciamo al minimo gli aggiustamenti costosi e consentiamo agli sviluppatori di realizzare un software sicuro.

Software Security Maturity Assurance (SSMA) Assessment

Valutiamo i tuoi attuali processi di messa in sicurezza del software, identifichiamo le lacune principali, implementiamo un programma equilibrato di assicurazione del software e miglioriamo la tua condizione di sicurezza.

Servizi di Valutazione Black Box

Web Application Penetration Testing

Molte, se non quasi tutte le vulnerabilità si verificano nel livello delle applicazioni. Identifichiamo le vulnerabilità per mezzo di test manuali e automatizzati, consigliamo i passaggi per la correzione e aiutiamo a convalidare gli aggiustamenti. Offriamo formazione per gli sviluppatori e trasferiamo le conoscenze a te, così che tu possa abilitare il personale interno.

Embedded Systems
Assessment

Con un sempre maggior numero di dispositivi IdO, c’è la pressante esigenza di proteggere dagli attacchi tali sistemi. Aiutiamo a proteggere questi dispositivi, che comprendono termostati ed elettrodomestici intelligenti, domotica, TV, dispositivi medicali, router e sistemi di intrattenimento in auto.

Mobile Application Assessment

Usando una combinazione di test manuali e dinamici, eseguiamo delle prove per mezzo di simulatori/emulatori, oltre che di smartphone e tablet sottoposti a rooting e jailbreaking. Siamo specializzati nella valutazione delle applicazioni sviluppate per le piattaforme iOS, Android, Kindle Fire, Windows Mobile e BlackBerry, con una particolare enfasi sulla conservazione e protezione dei dati, oltre che sui bypass logici delle applicazioni.

Web Services Assessment

Identifichiamo le vulnerabilità nei servizi basati su SOAP e nelle API RESTful situate localmente oppure nel cloud tramite fornitori di servizi cloud come Amazon Web Services (AWS).

Thick Client/Binary Application Assessment

Identifichiamo le vulnerabilità nelle applicazioni client thick rivolte verso l’interno e verso l’esterno, nelle applicazioni binarie, nelle DLL e nelle applicazioni basate su Citrix, oltre che nei chioschi multimediali.

Servizi di Valutazione White Box

Secure Source Code Review

Avvalendoci di una combinazione di analisi automatizzata del codice sorgente e di revisioni manuali, identifichiamo i difetti di progettazione e i bug di implementazione nascosti in profondità nella base del codice. Il servizio offre il massimo vantaggio quando usato in combinazione con il Web Application Penetration Testing e l'Application Threat Modeling.

Servizi aggiuntivi

Interactive Voice Response (IVR) Assessment

I sistemi vocali interattivi spesso elaborano dati riservati quali i numeri delle carte di credito, i codici della previdenza sociale, i PIN degli utenti e altre informazioni di identificazione personale. Questo servizio protegge i tuoi sistemi IVR e ne identifica le potenziali vulnerabilità.

Avionics Security Assessment

La metodologia di valutazione degli aeromobili si fonda sulla nostra esperienza nell’esecuzione delle valutazioni di sicurezza sui Boeing 777 e altri aeromobili. Il nostro metodo inizia con la modellazione della minaccia per l’aeromobile e i relativi sistemi, in base alle raccomandazioni del documento "A Framework for Aviation Cybersecurity" (Un quadro per la sicurezza informatica dell'aereonautica). Le aree prese in esame includono interfacce radio, percorsi di crossover dei dati dei sistemi AIMS, caricatori di dati, sistemi di intrattenimento e Wi-Fi in volo e altri punti di ingresso e di uscita. La revisione tiene conto delle minacce interne ed esterne e considera inoltra anche altre potenziali minacce, insite ad es. in equipaggio dell’aeromobile, controllori di voli, tecnici di terra, piloti, fornitori dei servizi di catering e pulizie, passeggeri, centri di controllo delle operazioni e aggressori operanti in remoto.

Perché Foundstone?

Foundstone è leader nel campo della sicurezza delle applicazioni. Abbiamo pubblicato il libro “Hacking Exposed: Web Applications” e continuiamo a detenere la leadership di pensiero in questo settore con altre pubblicazioni come “How to Break Web Software.” Inoltre abbiamo rilasciato molti strumenti gratuiti, fra i quali SSLDigger e TesserCap. Foundstone è inoltre alla guida di alcuni progetti importanti insieme a OWASP, che è di fatto il punto di riferimento per la sicurezza delle applicazioni web.