Contattaci » (+39)0306585648

cybersecurity

 

FAST RESPONSE - RISPOSTA IMMEDIATA

Se pensi di essere sotto attacco non aspettare, contattaci ORA !

CHIAMACI BANNER
tondo email tondo phone
INVIACI UN EMAIL CHIAMATEMI VOI !
Mandaci una Email con le tue richieste. Saremo pronti a risponderti nel piu breve tempo possibile a tutte le tue richieste. Vuoi essere richiamato ? bene inserisci il numero di telefono dove vuoi essere contattato. Un nostro incaricato si mettera in contatto con te quanto prima

SERVIZI DISPONIBILI PER LE AZIENDE


Ethical hacking owasp logo

Siamo una società di informatica che verifica e migliora la sicurezza informatica con servizi di ETHICAL HACKING, penetration test E INTERNAL SECURITY TEST, OCCUPANDOSI DI TUTTI I SERVIZI E PROPONENDO SOLUZIONI PER LA DIFESA E LA PREVENZIONE INFORMATICA.


Nel mondo ogni 5 secondi un sito Web viene compromesso da Hackers. Il 100% delle Banche italiane hanno subito attacchi informatici fraudolenti.
Pochi sanno che il 79% degli attacchi informatici proviene da personale interno o ex-dipendenti con informazioni sensibili o con credenziali conoscute.
Tutto ciò causa una incremento dei rischi di furto di dati e di interruzione dei servizi aziendali.

Siamo una società attiva nel campo della sicurezza informatica da molti anni, lavoriamo con la massima discrezione e con la massima professionalità.

Le nostre metodologie di analisi e di testing seguono le linee guida delle direttive OSSTMM e OWASP.

L'attività di analisi dei servizi comprende solitamente le seguenti fasi:

  • Esternal check (nessuna informazione relativa ai target è fornita ai nostri tecnici): simulazione attacco dall'esterno.
  • Internal check (alcuni dati vengono forniti dal cliente): simulazione attacco compiuto dall'interno.
  • Report semplice da comprendere, in cui vengono illustrate in dettaglio le vulnerabilità riscontrate e comprovate da screenshots.

spunta blu Vulnerability Assessment

Network penetration testing Il servizio di Vulnerability Assessment il compito di analizzare e valutare la sicurezza del sistema (o dei sistemi) al fine di rilevare eventuali vulnerabilità note.L'attività può essere condotta esternamente o internamente. Nel caso di Vulnerability Assessment condotto esternamente, la scansione viene effettuata da un host remoto, il quale ha accesso al sistema solamente attraverso la rete Internet.

Nel secondo caso invece, la scansione viene effettuata dall'interno della rete privata (Intranet), in modo da avere maggiore visibilità sul sistema in esame.

Queste due configurazioni permettono di simulare diversi scenari di attacco: il primo simula l'attacco da parte di un soggetto esterno (ad esempio un concorrente aziendale sleale); il scenario invece simula l'attacco da parte di un soggetto interno (ad esempio un dipendente vendicativo).

In seguito allo svolgimento della fase di scansione tutte le vulnerabilità identificate vengono controllate per eliminare gli eventuali falsi positivi. Per ogni vulnerabilità effettiva viene fornita una descrizione dettagliata e sopratutto di come vi si può porre rimedio.

Dato l'alto numero di nuove vulnerabilità che vengono scoperte ogni giorno è fondamentale svolgere un Vulnerability Assessment con la giusta frequenza al fine di assicurarsi che le configurazioni dei sistemi siano corrette e le opportune patch di sicurezza applicate.

Euro One Sistemi fornisce soluzioni di Vulnerability Assessment adatte alla vostra specifica esigenza e dimensione aziendale, garantendo un livello qualitativo elevato.

Vulnerability Assesment


spunta blu Network Penetration Test

Network penetration testingNoi eseguiamo i test con varie modalità operative:

Internal PT

I test vengono effettuati posizionandosi all'interno della rete aziendale.

External PT

I test vengono effettuati posizionandosi all'esterno della rete aziendale.

External PT BB

Simula un attaccante casuale o esterno (ad esempio un concorrente) ma comunque senza accesso ad informazioni e credenziali di accesso dell'azienda.

Internal PT BB

Simula un attaccante che abbia accesso fisico (ad esempio un consulente esterno o un visitatore in una sala riunioni) o remoto (ad esempio un computer di una segretaria compromesso) alla rete aziendale.

Internal PT BB

Simula la compromissione di una componente esposta all'esterno per capire che livello di accesso un attaccante possa ottenere alle altre parti dell'infrastruttura aziendale.

External PT WB

Simula un attaccante interno all'organizzazione con informazioni ed accesso ad alcune parti dell'infrastruttura per capire che livello di accesso alle componenti critiche sia possibile ottenere.

Wireless PT

Cerca di compromettere l'infrastruttura wireless, simula un attaccante che sia fisicamente prossimo ad uno degli edifici dell'azienda in cui sia installata una rete wireless.

Network Penetration Test


spunta blu Web Application Penetration Testing

Il servizio di Web Application Penetration Testing è uno dei servizi di sicurezza applicativa (Application Security Assessment).

Network penetration testingLe applicazioni web sono ormai prevalenti e sempre più sofisticate oltre ad essere critiche per tutti i business basati sul web.

Verranno analizzati i componenti critici di un portale web, un'applicazione E-Commerce o una piattaforma web.

Utilizzando tecniche manuali e centinaia di strumenti appropriati il tester è in grado di identificare problematiche evidenti e nascoste.

Come per le applicazioni client/server le applicazioni web generalmente soffrono di gestione impropria delle richieste del client e mancata o impropria validazione e controllo da parte dello sviluppatore.

Data la natura delle applicazioni web, esse sono completamente esposte ed accessibili, questo rende la "sicurezza tramite segretezza" (security through obscurity) impossibile e necessario codice applicativo resistente.

In secondo luogo le applicazioni web processano dati da richieste HTTP, un protocollo che permette una miriade di encoding e incapsulazioni diverse.

WPT


spunta blu Infrastructure security

Network penetration testingPerimeter Defense

Progettazione, installazione e configurazione di sistemi Unified Threat Management (UTM) che comprendono tutte le necessità di protezione del perimetro digitale (firewall, vpn, antivirus di flusso, antispam, intrusion detection, intrusion prevention, content filtering e category filtering);

Secure Network Architecture & Design

Progettazione di reti locale e geografiche con attenzione alle problematiche di sicurezza;

Wireless security

Progettazione, installazione e configurazione di reti wireless sicure in standard 802.11 (Wi-Fi) e Wi-Max;

Secure Builds and Host Hardening

Installazione e configurazione dei sistemi in modalità sicure;

Partner and Third Party Integration

Supporto per l’integrazione di sistemi di sicurezza di terze parti

VoIP security

Messa in sicurezza di infrastrutture di Voice over IP tramite sistemi di controllo a livello rete (H.323 o SIP compliance) o cifratura delle chiamate;

Authorization and Access Control

Sistemi di autenticazione agli accessi per VPN o sistemi web based in SSL (strong authentication);

Monitoring and Logging

Progettazione, installazione e configurazione di sistemi di monitoraggio dei servizi e di archiviazione di log dei sistemi;

Infrastructure security


Tutti i servizi vengono "costruiti" sulle singole necessità del cliente in base alla sua struttura e al tipo di investimento che ritiene opportuno fare. Tutti gli attacchi interni o esterni sono sempre concordati e non sono mai distruttivi per l'Azienda. Ogni servizio viene eseguito su esclusivo incarico scritto dell'azienda richiedente. Nel rispetto delle attuali norme vigenti.

LINGUA

Scarica l'APP

Scarica la nostra APP sui stor Apple e Google

Cerca Euro One Sistemi

itunes app store logo piccola Google Play logo 300x746 transparent

QR CODE

Inquadra con il tuo cellulare utilizzando un lettore di codici QR il nostro QR-Code.

Verrai automaticamente reindirizzato nello store opportuno, potrai scaricare la App Gratuitamente.

Scansiona da smartphone

DMC Firewall is developed by Dean Marshall Consultancy Ltd