Caricamento

Security Assessment: il primo step per combattere il cybercrime

Security Assessment: il primo step per combattere il cybercrime

Come abbiamo visto nel primo Pod del nostro Cybersecurity Project, la complessità sempre maggiore dei sistemi di interscambio rende sempre più difficile valutare i rischi per la security delle organizzazioni. Al contempo, verificare l’allineamento dell’infrastruttura IT alle best practices risulta indispensabile per mettere al sicuro i dati e le informazioni aziendali, di fronte ai continui attacchi informatici, in costante evoluzione.
Le organizzazioni quindi hanno acquisito la consapevolezza che il primo step da affrontare è quello di valutare lo stato generale di sicurezza rispetto alle vulnerabilità intrinseche di tutte le componenti interessate attraverso un security assessment.

L’attività di security assessment è assolutamente dinamica, modulabile e collaborativa in base alle effettive necessità ed agli obiettivi di security delle diverse organizzazioni.

Lantech Longwave Security Assessment: un approccio top-down

L’attività di security assessment si basa su un approccio top-down, da un High Level Design Assessment a un Low Level Design Assessment, fino a un Penetration Test & Vulnerability Assessment.
L’obiettivo è quello di fornire un report con le diverse attività di remediation presentate in ordine di priorità.

L’analisi di alto livello si basa su un’intervista finalizzata a raccogliere informazioni dettagliate sull’infrastruttura IT, comprese le policy adottate in termini di security. In aggiunta, si prendono in esame anche i diversi schemi di rete e i comportamenti degli utenti, per una valutazione completa.

Ogni criticità viene rilevata scansionando dettagliatamente le security zones, non necessariamente concatenate, ma che potrebbero essere il punto di accesso di un attacco, tra le quali servizi interni, email, cloud e wi-fi. In ogni ambito, viene verificato lo stato della sicurezza rilevandone le eventuali criticità.

A un livello di analisi più basso e specifico, la scansione viene effettuata su un perimetro più dettagliato, stabilito in seguito all’analisi high level. In sostanza, la Low Level Design Security Assessment è costituita da tutte quelle attività finalizzate a verificare le configurazioni e le evidenze nei sistemi coinvolti nell’applicazione dei protocolli di sicurezza.

L’attività di security assessment  procede poi con il Penetration Test e Vulnerability Assessment.
Il Red Team Lantech Longwave, attraverso pratiche di Ethical Hacking, rileva l’effettivo rischio legato a un’esposizione del network, delle applicazioni e dei comportamenti degli utenti.

La consapevolezza della vulnerabilità intrinseca legata al comportamento dell’utente è spesso già conosciuta in azienda. Tuttavia è necessario individuare i singoli comportamenti, ed in base ad essi predisporre dei training formativi per gli utenti più esposti.

Il nostro Red Team Security al termine dell’analisi, laddove richiesto, può fornire una certificazione relativa lo stato dell’arte dell’infrastruttura analizzata.

Security Assessment, alcune precisazioni

È fondamentale chiarire, inoltre, che l’analisi su cui si basa il security assessment non è strumentale.
Spesso le analisi tecnologiche dell’architettura proposte si avvalgono solamente di tool che elaborano un report “standard” non customizzato in base alla situazione security propria dell’azienda e soprattutto senza alcuna valutazione delle zone di rischio prioritarie che vengono identificate.
Questa tipologia di assessment non tiene minimamente conto degli investimenti effettuati e delle implementazioni susseguitesi nell’infrastruttura.

L’approccio collaborativo e consulenziale nella lotta al cybercrime di Lantech Longwave, parte dalla tutela degli investimenti già effettuati in azienda e propone progetti custom rispetto alle effettive esigenze ed un tailoring degli investimenti.

 

Sei pronto a mettere al sicuro la tua infrastruttura IT? Inizia dal Security Assessment!

Compila il form sottostante: il nostro Team Specialist Security ti contatterà per valutare lo stato generale di sicurezza del tuo ambiente IT!

E continua a seguirci con le prossime puntate del nostro Cybersecurity Project!

 

 

    Ai sensi dell’Art. 13 del Regolamento EU 2016/679, le comunichiamo che i dati qui richiesti vengono raccolti
    e trattati per la finalità di invio materiale di cui sopra.
    Il conferimento dei dati è facoltativo, ma la compilazione dei campi obbligatori è necessaria per l'invio dei materiali di approfondimento.
    Informativa completa: Informativa Privacy

    I suoi dati saranno trattati inoltre, dietro suo esplicito consenso, per le seguenti finalità:

    A) Invio di comunicazioni promozionali e di marketing, incluso l’invio di newsletter e ricerche di
    mercato, attraverso strumenti automatizzati e non posta cartacea, telefono con operatore.
    Si accoglie un unico consenso per le finalità di marketing, ai sensi del Provv. Gen. del Garante –
    Linee guida in materia di attività promozionale e contrasto allo spam del 4 luglio 2013

    Non Acconsento

    B) Comunicazione dei miei dati personali per finalità di marketing alle Società Partner dell’evento.

    Non Acconsento

    In qualsiasi momento, ai sensi dell’Art. 7 del Regolamento potrà revocare, in tutto o in parte, il consenso già
    prestato, senza che ciò pregiudichi la liceità del trattamento effettuato anteriormente alla revoca del
    consenso. Le richieste vanno rivolte per iscritto al Titolare del Trattamento.

    Richiedi maggiori informazioni
    La tua richiesta è stata inviata correttamente.

    free_breakfast
    #CoffeeTECH
    Cisco Network Academy: è partita l'avventura di 12 giovani talenti ICT
    È iniziata martedì 12 ottobre la Cisco Network Academy, dove dodici giovani talenti dell'informatica si formeranno per diventare i futuri Junior Network...
    READ MORE
    arrow_forward
    Live Surgery Streaming: trasmetti in diretta la sala operatoria e rendila interattiva!
    SAPEVI CHE ESISTE UNA SOLUZIONE PER PORTARE UNA SALA OPERATORIA IN TUTTO IL MONDO IN DIRETTA STREAMING?   Congressi, seminari, corsi di formazione,...
    READ MORE
    arrow_forward
    mouse
    Business Case
    Security assessment: il nostro progetto per la GDO
    La GDO è sempre nel mirino del cybercrime, innanzitutto perché caratterizzata da un flusso di denaro continuo e cospicuo e di conseguenza prendere possesso...
    READ MORE
    arrow_forward
    Security Assessment e Gestione Data Privacy per una multinazionale manifatturiera
    Le minacce di cybersecurity continuano a evolversi giorno dopo giorno ed è sempre complicato valutare lo stato generale di sicurezza dell'infrastruttura...
    READ MORE
    arrow_forward