Red Team: un team di contro-spionaggio a tua disposizione
Non accontentarti di un PT su ambito ristretto, testa la tua azienda fino in fondo.
Il servizio di Red Team realizzato da TEKAPP generalmente per grandi e medie aziende, unico nel suo genere, è reso possible da esperti di sicurezza ed ethical hacker altamente qualificati e certificati, in particolare specialisti israeliani presenti a Tel Aviv.
Le simulazioni del Red Team non si limitano all'infrastruttura IT, ma si estendono anche ai sistemi OT (Operational Technology), cruciali per molte aziende moderne, ai dipendenti (social engineering), ad approcci fisici e, ad ampio spettro, a tutte le potenziali vie e metodi di accesso (TTPS) alla tua azienda. Attraverso questi test avanzati, forniamo rapporti dettagliati, raccomandazioni pratiche, fino alla risoluzione al tuo fianco delle problematiche rilevate, per migliorare la sicurezza complessiva della tua organizzazione.
Il Red Team fa parte dell'approccio "offensive cyber" che ti consente di beneficiare di un punto di visione sulla tua intera infrastruttura mai conquistato prima e, quindi, ottenere una postura di sicurezza robusta e adattiva, capace di evolversi al passo con le minacce emergenti.
Il nostro approccio viene personalizzato sulle necessità della tua azienda.
Ci hanno già scelto
Dott. G. Rinaldi
CEO – KERADOM
“La soluzione di Tekapp l’ho trovata subito innovativa e funzionale. Ho fiducia in questo team di ragazzi molto ben organizzati e professionali.”
Dott. G. Bussolari
ex CFO – SPM DRINK SYSTEMS
“Con il supporto di Tekapp abbiamo pianificato e implementato la nuova infrastruttura di rete modularizzata e finalizzata alla forte crescita che stiamo vivendo. Sono rimasto positivamente impressionato dalle competenze degli esperti di Tekapp che hanno saputo realizzare un progetto complesso in poche settimane.”
Dott. Z. Cavazzuti
AD – CERAMICHE LA FENICE
Ho avuto modo di vedere il buon lavoro del team di Tekapp sia sulla parte HW con la realizzazione della nuova infrastruttura computing, sia sulla parte cyber a protezione dell’intero perimetro di rete aziendale. Ho trovato le soluzioni innovative e costo-efficienti ed i tecnici molto competenti anche nel pianificare/coordinare l’intero progetto rispetto gli altri fornitori inerenti Industria-4.0.”
Il Penetration Test
Il team israeliano di ethical-hacker, specializzato in penetration test, sia non-invasivo che distruttivo, per governi, enti anti-terrorismo e grandi organizzazioni internazionali effettua un’analisi attiva e passiva del sistema sui due livelli “interno” ed “esterno”, per individuare eventuali punti deboli, difetti tecnici e vulnerabilità.
Affitta un team di contro-spionaggio per ottenere:
-
Raccolta di tutti i dati digitali pubblicamente esposti.
-
Identificazione di potenziali fonti e risorse (OSINT e CYBINT).
-
Analisi con algoritmi basati sull'intelligenza artificiale e sulla metodologia di indagine informatica, qualsiasi risorsa precedentemente esposta viene analizzata per potenziali vulnerabilità.
-
Esposizione al VOA. Una volta esposte le potenziali vulnerabilità degli end-point, mappiamo i probabili vettori di attacco (VOA) utilizzati dagli hacker per sfruttare i sistemi del client.
-
Definizione del livello di rischio. Sia le potenziali vulnerabilità che i VOA esposti sono classificati in base al loro livello di rischio. Il livello di rischio è definito in base alle normative del cliente, alle esigenze operative e ai protocolli di sicurezza.
-
Sfruttamento tramite strumenti automatizzati e manuali, supervisionati dal team, verificando ogni potenziale vulnerabilità e VOA esposti durante il periodo di indagine.
-
Piano di mitigazione. Una volta che i dati e i risultati sono stati compilati, redigiamo una proposta di piano di mitigazione.
Facciamo una chiacchierata
senza impegno
I benefici di un PT
-
Permette di verificare la compliance relativa alle policy di sicurezza aziendale o conformità ad altre direttive (GDPR, PCI-DSS, ISO27001, ecc.).
-
Individua vulnerabilità relative a sistemi operativi, servizi, configurazioni, server, applicazioni web, reti wireless, dispositivi mobili e di rete, end-point, ecc.
-
Valuta la consapevolezza del team di lavoro in materia di sicurezza informatica.
-
Controlla se e in quale modo un’organizzazione è in grado di affrontare un security breach.
-
Convalida l’efficacia dei sistemi difensivi della rete informatica aziendale.
-
Permette di individuare vulnerabilità di sistema legate a configurazioni errate, accessi non autorizzati, applicazioni in gestione a terzi e cartelle non protette.
-
Riduce significativamente il rischio sia di attacchi esterni che interni, ossia causati da comportamenti inadeguati dei dipendenti.
-
Grazie a controlli periodici in modalità Black Box (ossia attraverso cui il tester si comporta come un vero e proprio hacker esterno), è in grado di contrastare sistemi di attacco che si evolvono a velocità sorprendente.
-
Consente di adottare politiche di sicurezza aziendale che includono anche l’educazione dei dipendenti dell’organizzazione.
-
Evita il costo dei tempi di inattività della rete aziendale.
-
Incrementa la reputation aziendale e la tutela dei dati informatici dei clienti.