L’obiettivo era quello di verificare l’allineamento dell’infrastruttura IT alle best practices in ambito cybersecurity, nello specifico in materia di design, configurazioni e a livello applicativo, sui sistemi. È stata quindi effettuata una valutazione dello stato generale di sicurezza, rispetto alle vulnerabilità di tutte le componenti interessate.
Il nostro progetto di security assessment è stato realizzato in quattro diverse fasi, secondo un approccio top-down.
FASE 1
Assessment High Level: è stata realizzata un’intervista al fine di recuperare tutte le informazioni dettagliate sull’infrastruttura IT e sulle security policy adottate, nonché sulle componenti architetturali coinvolte e sui comportamenti degli utenti.
Sono state scansionate le diverse security zones che potrebbero essere il punto di accesso di un attacco ed è stata definita una prima GAP Analysis.
FASE 2
Penetration Test: è stato realizzato un penetration test interno all’infrastruttura ed esterno sui diversi servizi esposti, evidenziando le criticità applicative a livello sistemistico che sfuggono alle logiche di design e che hanno indirizzato attività di assessment low level (LLD-SA).
FASE 3
Assessment Low Level: sono state realizzate attività finalizzate a verificare, nei sistemi coinvolti nell’applicazione dei layer di sicurezza nelle zone di rischio individuate, le effettive configurazioni, in particolare assessment lato network, del firewall e sistemistico sulle criticità rilevate in ambito active directory.
FASE 4
Remediation Plan: viene redatto un report comprendente le vulnerabilità individuate e le soluzioni idonee per mettere in sicurezza l’infrastruttura, presentate in ordine di priorità, in relazione ai rischi individuati. Viene proposta quindi una roadmap di implementazione coerente con le logiche di design.
L’azienda ha ottenuto una stima tangibile delle criticità e una fotografia completa dello stato della sicurezza dell’infrastruttura, con evidenza delle zone di maggior rischio. Il management ha stabilito quindi le aree in cui intervenire puntualmente mediante l’assegnazione prioritaria di budget e risorse.
Tutte queste attività vengono ricondotte al cosiddetto cybersecurity lifecycle, che garantisce un miglioramento continuo della sicurezza informatica. È suggerita quindi la pianificazione strutturata di attività di High Level Assessment, Low Level Assessment, Penetration Test e Vulnerability Assessment, al fine di migliorare continuamente l’IT security.
I campi contrassegnati con * sono obbligatori