SlideShare une entreprise Scribd logo
1  sur  15
Télécharger pour lire hors ligne
Vulnerability Assessment
Ethical Hacking
Lo stato di fatto
Ogni sistema informatico è
vulnerabile*
* le vulnerabilità sono la via attraverso cui le minacce informatiche causano
un danno all’azienda
Lo stato di fatto
Nuove vulnerabilità*
vengono scoperte di
continuo
* Secondo Gartner entro il 2016 l’impatto economico del cybercrimine
crescera del 10% l’anno
Lo stato di fatto
Esistono svariate* modalità
di attacco
* Perimetro di rete | Applicazioni pubblicate | Servizi DNS | Reti senza fili |
Dispositivi mobili | Tecniche di social engineering
Lo stato di fatto
Inoltre la normativa di
settore impone security
audit periodici*
* Mandati della Banca d’Italia o della Consob
Qualche dato in più
 La sicurezza è nella top 10 delle priorità IT delle imprese
 Ogni forte cambiamento di distribuzione dell’IT in azienda
(da mainframe a client/server, a web, a cloud) genera
nuove forme di vulnerabilità
 Le nuove forme di utilizzo di device (BYOD) accrescono il
rischio
 Gli attacchi stanno evolvendo da forme di vandalismo a
interventi mirati e sofisticati verso info riservate
Fonte: Gartner 2012
Cosa fare?
Serve l’Ethical Hacking*
* processo operativo di valutazione della sicurezza di un sistema o
di una rete che simula l'attacco di un utente malintenzionato
Due approcci
White
box
Black
box
Due approcci
È eseguito da
utenti «interni» o
«collaboratori»,
con informazioni
sul sistema
È eseguito da un
soggetto esterno
che non conosce il
sistema
Due tipologie di strumenti
Due tipologie di strumenti
Best of breed
Altamente personalizzabile
Massima granularità
Ottima reportistica
Perché sceglierci
Tecnologia allo stato
dell’arte
Approccio
business-oriented
Workflow
impeccabile per
l’analisi e la
correlazione dei
risultati
Piano di remediation
operativo e
valorizzato (€)
Il nostro approccio
Approccio flessibile per
 Modalità black box e|o white box
 Perimetro di analisi (reti esterne, interne, wireless,
applicazioni web, altro)
 Contenuti della reportistica
Alcune esperienze multi-industry
Test di sicurezza del perimetro
di rete, delle applicazioni
pubblicate, del sistema
informativo interno, delle reti
wireless, della postura degli
utenti
DISCLAIMER COPYRIGHT XENESYS S.R.L.
Le informazioni contenute in questo documento sono di proprietà di Xenesys S.r.l..
Questo documento è redatto a scopo puramente informativo e non costituisce alcun elemento contrattuale con
Xenesys S.r.l.. Esso contiene solo strategie, sviluppi e funzionalità delle soluzioni commercializzate da Xenesys S.r.l..
Xenesys S.r.l. non fornisce alcuna garanzia implicita o esplicita di alcun tipo. Tutti i marchi appartengono ai rispettivi
proprietari. Nessuna parte di questa pubblicazione può essere riprodotta o trasmessa in qualsiasi forma o per qualsiasi
scopo senza la preventiva autorizzazione di Xenesys S.r.l..
XENESYS 2013 TUTTI I DIRITTI RISERVATI

Contenu connexe

En vedette

"Uscire dall'approccio di massa alla multicanalità: quale strategia?" - Giuli...
"Uscire dall'approccio di massa alla multicanalità: quale strategia?" - Giuli..."Uscire dall'approccio di massa alla multicanalità: quale strategia?" - Giuli...
"Uscire dall'approccio di massa alla multicanalità: quale strategia?" - Giuli...Osservatorio Multicanalità
 
Case history - Goglio | Business Continuity e High Availability
Case history - Goglio | Business Continuity e High AvailabilityCase history - Goglio | Business Continuity e High Availability
Case history - Goglio | Business Continuity e High AvailabilityXenesys
 
Evento Xenesys - Social Analytics Conference (edizione Firenze)
Evento Xenesys - Social Analytics Conference (edizione Firenze)Evento Xenesys - Social Analytics Conference (edizione Firenze)
Evento Xenesys - Social Analytics Conference (edizione Firenze)Xenesys
 
Evento Xenesys - Social Analytics Conference (edizione Milano)
Evento Xenesys - Social Analytics Conference (edizione Milano)Evento Xenesys - Social Analytics Conference (edizione Milano)
Evento Xenesys - Social Analytics Conference (edizione Milano)Xenesys
 
Evento Xenesys - Dammi un QRcode e ti dirò chi sei: dal social engagement al ...
Evento Xenesys - Dammi un QRcode e ti dirò chi sei: dal social engagement al ...Evento Xenesys - Dammi un QRcode e ti dirò chi sei: dal social engagement al ...
Evento Xenesys - Dammi un QRcode e ti dirò chi sei: dal social engagement al ...Xenesys
 
I vantaggi della tecnologia di marketing nell’attuale scenario multicanale
I vantaggi della tecnologia di marketing nell’attuale scenario multicanaleI vantaggi della tecnologia di marketing nell’attuale scenario multicanale
I vantaggi della tecnologia di marketing nell’attuale scenario multicanaleVideoBeet.TV
 

En vedette (6)

"Uscire dall'approccio di massa alla multicanalità: quale strategia?" - Giuli...
"Uscire dall'approccio di massa alla multicanalità: quale strategia?" - Giuli..."Uscire dall'approccio di massa alla multicanalità: quale strategia?" - Giuli...
"Uscire dall'approccio di massa alla multicanalità: quale strategia?" - Giuli...
 
Case history - Goglio | Business Continuity e High Availability
Case history - Goglio | Business Continuity e High AvailabilityCase history - Goglio | Business Continuity e High Availability
Case history - Goglio | Business Continuity e High Availability
 
Evento Xenesys - Social Analytics Conference (edizione Firenze)
Evento Xenesys - Social Analytics Conference (edizione Firenze)Evento Xenesys - Social Analytics Conference (edizione Firenze)
Evento Xenesys - Social Analytics Conference (edizione Firenze)
 
Evento Xenesys - Social Analytics Conference (edizione Milano)
Evento Xenesys - Social Analytics Conference (edizione Milano)Evento Xenesys - Social Analytics Conference (edizione Milano)
Evento Xenesys - Social Analytics Conference (edizione Milano)
 
Evento Xenesys - Dammi un QRcode e ti dirò chi sei: dal social engagement al ...
Evento Xenesys - Dammi un QRcode e ti dirò chi sei: dal social engagement al ...Evento Xenesys - Dammi un QRcode e ti dirò chi sei: dal social engagement al ...
Evento Xenesys - Dammi un QRcode e ti dirò chi sei: dal social engagement al ...
 
I vantaggi della tecnologia di marketing nell’attuale scenario multicanale
I vantaggi della tecnologia di marketing nell’attuale scenario multicanaleI vantaggi della tecnologia di marketing nell’attuale scenario multicanale
I vantaggi della tecnologia di marketing nell’attuale scenario multicanale
 

Similaire à Offering - Vulnerability assessment & ethical hacking

Cyber Security Threats for Healthcare
Cyber Security Threats for HealthcareCyber Security Threats for Healthcare
Cyber Security Threats for HealthcareSWASCAN
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliConsulthinkspa
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...acaporro
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Marco Pirrone
 
pfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retipfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retivittoriomz
 
SMAU PADOVA 2019 Marco Bozzetti (AIPSI)
SMAU PADOVA 2019 Marco Bozzetti (AIPSI)SMAU PADOVA 2019 Marco Bozzetti (AIPSI)
SMAU PADOVA 2019 Marco Bozzetti (AIPSI)SMAU
 
Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017SMAU
 
HealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanHealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanPierguido Iezzi
 
Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017SMAU
 
Sicurezza, verifica e ottimizzazione dei sistemi e dei processi
Sicurezza, verifica e ottimizzazione dei sistemi e dei processiSicurezza, verifica e ottimizzazione dei sistemi e dei processi
Sicurezza, verifica e ottimizzazione dei sistemi e dei processiToscana Open Research
 
Sicurezza, verifica e ottimizzazione dei sistemi e dei processi
Sicurezza, verifica e ottimizzazione dei sistemi e dei processiSicurezza, verifica e ottimizzazione dei sistemi e dei processi
Sicurezza, verifica e ottimizzazione dei sistemi e dei processiToscana Open Research
 
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Marco Guardigli
 
Isab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityIsab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityVilma Pozzi
 
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo BordoniData Driven Innovation
 
Sicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliSicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliRaffaella Brighi
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Bit4id1
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Bit4id1
 
ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskM2 Informatica
 

Similaire à Offering - Vulnerability assessment & ethical hacking (20)

Sicurezza nei servizi IoT
Sicurezza nei servizi IoTSicurezza nei servizi IoT
Sicurezza nei servizi IoT
 
Cyber Security Threats for Healthcare
Cyber Security Threats for HealthcareCyber Security Threats for Healthcare
Cyber Security Threats for Healthcare
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013
 
pfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retipfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle reti
 
SMAU PADOVA 2019 Marco Bozzetti (AIPSI)
SMAU PADOVA 2019 Marco Bozzetti (AIPSI)SMAU PADOVA 2019 Marco Bozzetti (AIPSI)
SMAU PADOVA 2019 Marco Bozzetti (AIPSI)
 
Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017
 
HealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanHealthCare CyberSecurity Swascan
HealthCare CyberSecurity Swascan
 
Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017
 
Forcepoint Overview
Forcepoint OverviewForcepoint Overview
Forcepoint Overview
 
Sicurezza, verifica e ottimizzazione dei sistemi e dei processi
Sicurezza, verifica e ottimizzazione dei sistemi e dei processiSicurezza, verifica e ottimizzazione dei sistemi e dei processi
Sicurezza, verifica e ottimizzazione dei sistemi e dei processi
 
Sicurezza, verifica e ottimizzazione dei sistemi e dei processi
Sicurezza, verifica e ottimizzazione dei sistemi e dei processiSicurezza, verifica e ottimizzazione dei sistemi e dei processi
Sicurezza, verifica e ottimizzazione dei sistemi e dei processi
 
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
 
Isab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityIsab informatica strategie di Cyber Security
Isab informatica strategie di Cyber Security
 
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
 
Sicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliSicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legali
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
 
ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber risk
 

Plus de Xenesys

Evento Fashion & Luxury forum 2013 | 7 modi per far felice un manager del fas...
Evento Fashion & Luxury forum 2013 | 7 modi per far felice un manager del fas...Evento Fashion & Luxury forum 2013 | 7 modi per far felice un manager del fas...
Evento Fashion & Luxury forum 2013 | 7 modi per far felice un manager del fas...Xenesys
 
Evento EMC Forum 2013 | Il Disaster Recovery di GSE
Evento EMC Forum 2013 | Il Disaster Recovery di GSEEvento EMC Forum 2013 | Il Disaster Recovery di GSE
Evento EMC Forum 2013 | Il Disaster Recovery di GSEXenesys
 
Offering - Virtual desktop infrastructure
Offering - Virtual desktop infrastructureOffering - Virtual desktop infrastructure
Offering - Virtual desktop infrastructureXenesys
 
Offering - Luxury
Offering - LuxuryOffering - Luxury
Offering - LuxuryXenesys
 
Offering - Buyback del parco informatico
Offering - Buyback del parco informaticoOffering - Buyback del parco informatico
Offering - Buyback del parco informaticoXenesys
 
Offering - Sellout data collector
Offering - Sellout data collectorOffering - Sellout data collector
Offering - Sellout data collectorXenesys
 
Offering - Mobis, suite mobile per il design
Offering - Mobis, suite mobile per il designOffering - Mobis, suite mobile per il design
Offering - Mobis, suite mobile per il designXenesys
 
Offering - Mobis, la suite mobile per il fashion
Offering - Mobis, la suite mobile per il fashionOffering - Mobis, la suite mobile per il fashion
Offering - Mobis, la suite mobile per il fashionXenesys
 
Xenesys Technology Ventures
Xenesys Technology VenturesXenesys Technology Ventures
Xenesys Technology VenturesXenesys
 
Offering - Business Intelligence: il nostro approccio
Offering - Business Intelligence: il nostro approccioOffering - Business Intelligence: il nostro approccio
Offering - Business Intelligence: il nostro approccioXenesys
 
Case history - Fashion Retail Showcase
Case history - Fashion Retail ShowcaseCase history - Fashion Retail Showcase
Case history - Fashion Retail ShowcaseXenesys
 
Evento Xenesys - Security Conference
Evento Xenesys - Security ConferenceEvento Xenesys - Security Conference
Evento Xenesys - Security ConferenceXenesys
 
Offering - Big data: le fondamenta per i nuovi business
Offering - Big data: le fondamenta per i nuovi businessOffering - Big data: le fondamenta per i nuovi business
Offering - Big data: le fondamenta per i nuovi businessXenesys
 
Case history - Fastweb | App Area Clienti Aziende
Case history - Fastweb | App Area Clienti AziendeCase history - Fastweb | App Area Clienti Aziende
Case history - Fastweb | App Area Clienti AziendeXenesys
 
Case history - ESTRA | Document management
Case history - ESTRA | Document managementCase history - ESTRA | Document management
Case history - ESTRA | Document managementXenesys
 
Evento Fashion & Luxury Forum 2012 - Soluzioni di retail management per il fa...
Evento Fashion & Luxury Forum 2012 - Soluzioni di retail management per il fa...Evento Fashion & Luxury Forum 2012 - Soluzioni di retail management per il fa...
Evento Fashion & Luxury Forum 2012 - Soluzioni di retail management per il fa...Xenesys
 
Offering - Datawarehouse for retail
Offering - Datawarehouse for retailOffering - Datawarehouse for retail
Offering - Datawarehouse for retailXenesys
 
Offering - IT Monitoring
Offering - IT MonitoringOffering - IT Monitoring
Offering - IT MonitoringXenesys
 
Offering - Innovative Lease per storage
Offering - Innovative Lease per storageOffering - Innovative Lease per storage
Offering - Innovative Lease per storageXenesys
 
Offering - Innovative Lease per iPad
Offering - Innovative Lease per iPadOffering - Innovative Lease per iPad
Offering - Innovative Lease per iPadXenesys
 

Plus de Xenesys (20)

Evento Fashion & Luxury forum 2013 | 7 modi per far felice un manager del fas...
Evento Fashion & Luxury forum 2013 | 7 modi per far felice un manager del fas...Evento Fashion & Luxury forum 2013 | 7 modi per far felice un manager del fas...
Evento Fashion & Luxury forum 2013 | 7 modi per far felice un manager del fas...
 
Evento EMC Forum 2013 | Il Disaster Recovery di GSE
Evento EMC Forum 2013 | Il Disaster Recovery di GSEEvento EMC Forum 2013 | Il Disaster Recovery di GSE
Evento EMC Forum 2013 | Il Disaster Recovery di GSE
 
Offering - Virtual desktop infrastructure
Offering - Virtual desktop infrastructureOffering - Virtual desktop infrastructure
Offering - Virtual desktop infrastructure
 
Offering - Luxury
Offering - LuxuryOffering - Luxury
Offering - Luxury
 
Offering - Buyback del parco informatico
Offering - Buyback del parco informaticoOffering - Buyback del parco informatico
Offering - Buyback del parco informatico
 
Offering - Sellout data collector
Offering - Sellout data collectorOffering - Sellout data collector
Offering - Sellout data collector
 
Offering - Mobis, suite mobile per il design
Offering - Mobis, suite mobile per il designOffering - Mobis, suite mobile per il design
Offering - Mobis, suite mobile per il design
 
Offering - Mobis, la suite mobile per il fashion
Offering - Mobis, la suite mobile per il fashionOffering - Mobis, la suite mobile per il fashion
Offering - Mobis, la suite mobile per il fashion
 
Xenesys Technology Ventures
Xenesys Technology VenturesXenesys Technology Ventures
Xenesys Technology Ventures
 
Offering - Business Intelligence: il nostro approccio
Offering - Business Intelligence: il nostro approccioOffering - Business Intelligence: il nostro approccio
Offering - Business Intelligence: il nostro approccio
 
Case history - Fashion Retail Showcase
Case history - Fashion Retail ShowcaseCase history - Fashion Retail Showcase
Case history - Fashion Retail Showcase
 
Evento Xenesys - Security Conference
Evento Xenesys - Security ConferenceEvento Xenesys - Security Conference
Evento Xenesys - Security Conference
 
Offering - Big data: le fondamenta per i nuovi business
Offering - Big data: le fondamenta per i nuovi businessOffering - Big data: le fondamenta per i nuovi business
Offering - Big data: le fondamenta per i nuovi business
 
Case history - Fastweb | App Area Clienti Aziende
Case history - Fastweb | App Area Clienti AziendeCase history - Fastweb | App Area Clienti Aziende
Case history - Fastweb | App Area Clienti Aziende
 
Case history - ESTRA | Document management
Case history - ESTRA | Document managementCase history - ESTRA | Document management
Case history - ESTRA | Document management
 
Evento Fashion & Luxury Forum 2012 - Soluzioni di retail management per il fa...
Evento Fashion & Luxury Forum 2012 - Soluzioni di retail management per il fa...Evento Fashion & Luxury Forum 2012 - Soluzioni di retail management per il fa...
Evento Fashion & Luxury Forum 2012 - Soluzioni di retail management per il fa...
 
Offering - Datawarehouse for retail
Offering - Datawarehouse for retailOffering - Datawarehouse for retail
Offering - Datawarehouse for retail
 
Offering - IT Monitoring
Offering - IT MonitoringOffering - IT Monitoring
Offering - IT Monitoring
 
Offering - Innovative Lease per storage
Offering - Innovative Lease per storageOffering - Innovative Lease per storage
Offering - Innovative Lease per storage
 
Offering - Innovative Lease per iPad
Offering - Innovative Lease per iPadOffering - Innovative Lease per iPad
Offering - Innovative Lease per iPad
 

Offering - Vulnerability assessment & ethical hacking

  • 2. Lo stato di fatto Ogni sistema informatico è vulnerabile* * le vulnerabilità sono la via attraverso cui le minacce informatiche causano un danno all’azienda
  • 3. Lo stato di fatto Nuove vulnerabilità* vengono scoperte di continuo * Secondo Gartner entro il 2016 l’impatto economico del cybercrimine crescera del 10% l’anno
  • 4. Lo stato di fatto Esistono svariate* modalità di attacco * Perimetro di rete | Applicazioni pubblicate | Servizi DNS | Reti senza fili | Dispositivi mobili | Tecniche di social engineering
  • 5. Lo stato di fatto Inoltre la normativa di settore impone security audit periodici* * Mandati della Banca d’Italia o della Consob
  • 6. Qualche dato in più  La sicurezza è nella top 10 delle priorità IT delle imprese  Ogni forte cambiamento di distribuzione dell’IT in azienda (da mainframe a client/server, a web, a cloud) genera nuove forme di vulnerabilità  Le nuove forme di utilizzo di device (BYOD) accrescono il rischio  Gli attacchi stanno evolvendo da forme di vandalismo a interventi mirati e sofisticati verso info riservate Fonte: Gartner 2012
  • 7. Cosa fare? Serve l’Ethical Hacking* * processo operativo di valutazione della sicurezza di un sistema o di una rete che simula l'attacco di un utente malintenzionato
  • 9. Due approcci È eseguito da utenti «interni» o «collaboratori», con informazioni sul sistema È eseguito da un soggetto esterno che non conosce il sistema
  • 10. Due tipologie di strumenti
  • 11. Due tipologie di strumenti Best of breed Altamente personalizzabile Massima granularità Ottima reportistica
  • 12. Perché sceglierci Tecnologia allo stato dell’arte Approccio business-oriented Workflow impeccabile per l’analisi e la correlazione dei risultati Piano di remediation operativo e valorizzato (€)
  • 13. Il nostro approccio Approccio flessibile per  Modalità black box e|o white box  Perimetro di analisi (reti esterne, interne, wireless, applicazioni web, altro)  Contenuti della reportistica
  • 14. Alcune esperienze multi-industry Test di sicurezza del perimetro di rete, delle applicazioni pubblicate, del sistema informativo interno, delle reti wireless, della postura degli utenti
  • 15. DISCLAIMER COPYRIGHT XENESYS S.R.L. Le informazioni contenute in questo documento sono di proprietà di Xenesys S.r.l.. Questo documento è redatto a scopo puramente informativo e non costituisce alcun elemento contrattuale con Xenesys S.r.l.. Esso contiene solo strategie, sviluppi e funzionalità delle soluzioni commercializzate da Xenesys S.r.l.. Xenesys S.r.l. non fornisce alcuna garanzia implicita o esplicita di alcun tipo. Tutti i marchi appartengono ai rispettivi proprietari. Nessuna parte di questa pubblicazione può essere riprodotta o trasmessa in qualsiasi forma o per qualsiasi scopo senza la preventiva autorizzazione di Xenesys S.r.l.. XENESYS 2013 TUTTI I DIRITTI RISERVATI