Affitta un team di contro-spionaggio

Un team israeliano di ethical-hacker che trova tutte le debolezze della tua attack-surface

Il team israeliano di ethical-hacker, specializzato in penetration test, sia non-invasivo che distruttivo, per governi, enti anti-terrorismo e grandi organizzazioni internazionali effettua un’analisi attiva e passiva del sistema sui due livelli “interno” ed “esterno”, per individuare eventuali punti deboli, difetti tecnici e vulnerabilità.

 

Affitta un team di contro-spionaggio per ottenere:

  • Raccolta di tutti i dati digitali pubblicamente esposti.

  • Identificazione di potenziali fonti e risorse (OSINT e CYBINT).

  • Analisi con algoritmi basati sull'intelligenza artificiale e sulla metodologia di indagine informatica, qualsiasi risorsa precedentemente esposta viene analizzata per potenziali vulnerabilità.

  • Esposizione al VOA. Una volta esposte le potenziali vulnerabilità degli end-point, mappiamo i probabili vettori di attacco (VOA) utilizzati dagli hacker per sfruttare i sistemi del client.

  • Definizione del livello di rischio. Sia le potenziali vulnerabilità che i VOA esposti sono classificati in base al loro livello di rischio. Il livello di rischio è definito in base alle normative del cliente, alle esigenze operative e ai protocolli di sicurezza.

  • Sfruttamento tramite strumenti automatizzati e manuali, supervisionati dal team, verificando ogni potenziale vulnerabilità e VOA esposti durante il periodo di indagine.

  • Piano di mitigazione. Una volta che i dati e i risultati sono stati compilati, redigiamo una proposta di piano di mitigazione.

Ci hanno già scelto

logo-CALCAGNOLI-244x560-1.png
logo-FLORIM-244x560-1.png
spm_edited.png
logo-la-fenice-768x216.png
logo-NUOVAOMEC-244x560-1.png

Dott. G. Rinaldi

CEO – KERADOM

“La soluzione di Tekapp l’ho trovata subito innovativa e funzionale. Ho fiducia in questo team di ragazzi molto ben organizzati e professionali.”

Dott. G. Bussolari

CFO – SPM DRINK SYSTEMS

“Con il supporto di Tekapp abbiamo pianificato e implementato la nuova infrastruttura di rete modularizzata e finalizzata alla forte crescita che stiamo vivendo. Sono rimasto positivamente impressionato dalle competenze degli esperti di Tekapp che hanno saputo realizzare un progetto complesso in poche settimane.”

Dott. Z. Cavazzuti

AD – CERAMICHE KERITALY

Ho avuto modo di vedere il buon lavoro del team di Tekapp sia sulla parte HW con la realizzazione della nuova infrastruttura computing, sia sulla parte cyber a protezione dell’intero perimetro di rete aziendale. Ho trovato le soluzioni innovative e costo-efficienti ed i tecnici molto competenti anche nel pianificare/coordinare l’intero progetto rispetto gli altri fornitori inerenti Industria-4.0.”

I Benefici del Penetration Test

  • Permette di verificare la compliance relativa alle policy di sicurezza aziendale o conformità ad altre direttive (GDPR, PCI-DSS, ISO27001, ecc.).

  • Individua vulnerabilità relative a sistemi operativi, servizi, configurazioni, server, applicazioni web, reti wireless, dispositivi mobili e di rete, end-point, ecc.

  • Valuta la consapevolezza del team di lavoro in materia di sicurezza informatica.

  • Controlla se e in quale modo un’organizzazione è in grado di affrontare un security breach.

  • Convalida l’efficacia dei sistemi difensivi della rete informatica aziendale.

  • Permette di individuare vulnerabilità di sistema legate a configurazioni errate, accessi non autorizzati, applicazioni in gestione a terzi e cartelle non protette.

  • Riduce significativamente il rischio sia di attacchi esterni che interni, ossia causati da comportamenti inadeguati dei dipendenti.

  • Grazie a controlli periodici in modalità Black Box (ossia attraverso cui il tester si comporta come un vero e proprio hacker esterno), è in grado di contrastare sistemi di attacco che si evolvono a velocità sorprendente.

  • Consente di adottare politiche di sicurezza aziendale che includono anche l’educazione dei dipendenti dell’organizzazione.

  • Evita il costo dei tempi di inattività della rete aziendale.

  • Incrementa la reputation aziendale e la tutela dei dati informatici dei clienti.

Richiedi una DEMO/POC gratuiti

Il tuo modulo è stato inviato!

Solo noi ti proteggiamo con il Protocollo Israeliano di CyberSecurity

Tekapp aderisce al Protocollo di Cybersicurezza Israeliano, un protocollo militare varato da ex hacker etici israeliani provenienti dalla divisione 8200 dell’esercito israeliano.


Grazie a questo protocollo di procedure, best-practice e tecnologie software testate ed approvate, i nostri esperti implementano nella tua azienda la massima protezione della infrastruttura. Dalla tecnologia di mail-secure alla tecnologia “deceptive” ad inganno, dal password-management alla gestione dei privilegi di amministratore. Focalizzandoci sulla sicurezza dei sistemi informatici e la protezione dei dati e dei dispositivi (anche mobile device), adottiamo unicamente soluzioni “internazionali” accuratamente selezionate e approvate che rappresentano quanto di più sicuro ed innovativo vi è sul mercato.

cyberprotocol1.jpg