Penetration Test - Cybersecurity - Sicurezza Informatica
Via Gatti 3/28 -41043 Formigine (MO)
059 5961136

Penetration Test

Penetration Test Evoluto: pensiamo ed agiamo proprio come gli hacker

Il processo prevede un’analisi attiva e passiva del sistema, che seguiamo anche sui due livelli “interno” ed “esterno”, per individuare eventuali punti deboli, difetti tecnici e vulnerabilità: queste problematiche possono derivare dalla progettazione, implementazione o gestione del sistema, e potrebbero essere sfruttate per compromettere gli obiettivi di sicurezza del sistema e quindi del business.

Ecco il processo di lavoro del nostro Penetration Test evoluto:
Raccolta delle informazioni. Esaminiamo la documentazione, le specifiche di rete ed ogni fattore che può essere utile a progettare il test. Poniamo sotto il microscopio tutti i dati che raccogliamo dalla rete come da altre fonti, in modo da avere un’idea chiara di quali informazioni potrebbe facilmente ottenere un malintenzionato (e capire come potrebbe usarle). Pianificazione degli attacchi: Grazie alle informazioni ricavate, possiamo sviluppare dei piani di attacco e delle strategie di penetrazione del sistema. Analisi delle vulnerabilità: Comincia la fase pratica: grazie a software dedicati, i nostri esperti di cybersecurity cominciano ad analizzare ogni singola falla all’interno del sistema, sia dall’interno che dall’esterno. Exploitation: Scoperte ed analizzate le vulnerabilità, possiamo cominciare a sfruttarle cercando di accedere al sistema del client. Esistono vulnerabilità semplici e complesse, ma tutte possono essere potenzialmente pericolose. Post-Exploitation: Ad attacco avvenuto, possiamo raccogliere e mettere a confronto le informazioni precedenti e le conclusioni ottenute, in modo da poter riferire quali sono le vulnerabilità rilevate, come sono state sfruttate, quali file sono stati compromessi e quali password sono state ricavate. Reporting: A test ultimato, i nostri clienti ottengono un report dettagliato di ogni procedimento effettuato e dei risultati ottenuti. In questo report riferiremo anche le Best Practices che l’azienda deve seguire ora che è venuta a conoscenza delle proprie vulnerabilità, oltre che i software di protezione adatti alle sue necessità.

Ci hanno già scelto

amo (1)

Solo noi ti proteggiamo con il Protocollo Israeliano di CyberSecurity

Tekapp aderisce al Protocollo di Cybersicurezza Israeliano, un protocollo militare varato da ex hacker etici israeliani provenienti dalla divisione 8200 dell’esercito israeliano.
Grazie a questo protocollo di procedure, best-practice e tecnologie software testate ed approvate, i nostri esperti implementano nella tua azienda la massima protezione della infrastruttura. Dalla tecnologia di mail-secure alla tecnologia “deceptive” ad inganno, dal password-management alla gestione dei privilegi di amministratore. Focalizzandoci sulla sicurezza dei sistemi informatici e la protezione dei dati e dei dispositivi (anche mobile device), adottiamo unicamente soluzioni “internazionali” accuratamente selezionate e approvate che rappresentano quanto di più sicuro ed innovativo vi è sul mercato.

Richiedi una DEMO o un POC gratuiti

Scopri l’approccio modulare e multi-livello della suite. Valuta le tecnologie innovative con cui è realizzata. Ricevila oggi.

*Ho preso visione delle condizioni di trattamento dei miei dati personali come indicato nella Privacy e cookies policy.

I Benefici del Penetration Test

  • Permette di verificare la compliance relativa alle policy di sicurezza aziendale o conformità ad altre direttive (GDPR, PCI-DSS, ISO27001, ecc.).
  • Individua vulnerabilità relative a sistemi operativi, servizi, configurazioni, server, applicazioni web, reti wireless, dispositivi mobili e di rete, endpoint, ecc.
  • Valuta la consapevolezza del team di lavoro in materia di sicurezza informatica.
  • Controlla se e in quale modo un’organizzazione è in grado di affrontare un security breach.
  • Convalida l’efficacia dei sistemi difensivi della rete informatica aziendale.
  • Permette di individuare vulnerabilità di sistema legate a configurazioni errate, accessi non autorizzati, applicazioni in gestione a terzi e cartelle non protette.
  • Riduce significativamente il rischio sia di attacchi esterni che interni, ossia causati da comportamenti inadeguati dei dipendenti.
  • Grazie a controlli periodici in modalità Black Box (ossia attraverso cui il tester si comporta come un vero e proprio hacker esterno), è in grado di contrastare sistemi di attacco che si evolvono a velocità sorprendente.
  • Consente di adottare politiche di sicurezza aziendale che includono anche l’educazione dei dipendenti dell’organizzazione.
  • Evita il costo dei tempi di inattività della rete aziendale.
  • Incrementa la reputation aziendale e la tutela dei dati informatici dei clienti.

Dott. Z. Cavazzuti

AD – CERAMICHE KERITALY SPA

“Ho avuto modo di vedere il buon lavoro del team di Tekapp sia sulla parte HW con la realizzazione della nuova infrastruttura computing, sia sulla parte cyber a protezione dell’intero perimetro di rete aziendale. Ho trovato le soluzioni innovative e costo-efficienti ed i tecnici molto competenti anche nel pianificare/coordinare l’intero progetto rispetto gli altri fornitori inerenti Industria-4.0.”

Dott. G. Bussolari

CFO – SPM DRINK SYSTEMS

“Con il supporto di Tekapp abbiamo pianificato e implementato la nuova infrastruttura di rete modularizzata e finalizzata alla forte crescita che stiamo vivendo. Sono rimasto positivamente impressionato dalle competenze degli esperti di Tekapp che hanno saputo realizzare un progetto complesso in poche settimane.”

Dott. D. Tardini

CEO – NUOVA OMEC

“… Inoltre, il Vulnerability Assessment che monitorizza gli asset di rete 24/7/365 mi rende totalmente sereno verso eventuali attacchi, hackeraggi, phishing, ecc.”

Dott. G. Rinaldi

CEO – KERADOM

“La soluzione di Tekapp l’ho trovata subito innovativa e funzionale. Ho fiducia in questo team di ragazzi molto ben organizzati e professionali.”

Dir. A. Leprotti

TITOLARE – CASETTE ITALIA SRL

“Realizziamo progettazione e costruzione di chalet, casette e strutture in legno lamellare. Dopo un attacco nel 2017 che ci è costato circa 9.000€ in Bitcoin di riscatto per riavere i nostri dati, abbiamo deciso di salvaguardare tutti i nostri progetti proprietari, i dati ed il lavoro dei nostri ingegneri che giornalmente progettano su-misura per i clienti con il team di Tekapp. Inoltre, ci hanno fornito un sistema di Business Intelligence ah-hoc ed interfacciato con il nostro attuale gestionale che settimanalmente e mensilmente mi fornisce tutte le metriche ed i KPIs per gestire al meglio la finanza aziendale e gli obiettivi/risultati commerciali. Ringrazio Tekapp per la professionalità e perchè ad ogni telefonata è sempre stata presente ed ha immediatamente risolto ogni situazione.

Dott. M. Menetti

SOCIO – STUDIO COMMERCIALISTI MENETTI

“Dopo aver appreso che alcuni noti studi di commercialisti a Modena e Sassuolo sono stati attaccati con con virus al fine di richiedere un forte riscatto in Bitcoin, ho deciso di proteggere tutte le nostre postazioni e server con una soluzione totale di Cyber-Security. Il team del Security Operation Center di Tekapp monitora continuamente e con successo quello che avviene intorno alla mia rete aziendale. In 18 mesi mi hanno già salvato da 2 attacchi cryptolocker che, se non evitati, mi sarebbero costati 24.000€ in riscatti.”