Cybersecurity, su misura per le PMI.




Le PMI sono obiettivo della maggior parte degli attacchi informatici


Affianchiamo la tua Azienda
nell'adeguamento alla direttiva europea NIS2
implementando efficaci misure di Cybersecurity

Normativa Europea NIS2

La Normativa Europea NIS2 (EU 2555/2022) introduce nuovi obblighi di Cybersecurity per un ampio bacino di imprese.

Se la tua azienda è soggetta all'obbligo di conformità alla direttiva NIS2 o se fornisce servizi a un'azienda che deve adeguarsi, sarà fondamentale prepararsi in modo proattivo ai cambiamenti imposti dalla normativa.

La normativa nasce in risposta al crescente numero di attacchi informatici. I nostri servizi non si limitano a un semplice adeguamento formale, ma puntano a rafforzare in modo concreto e duraturo la sicurezza informatica della tua azienda.

È a queste esigenze che Intelynx risponde.

Red Team Service

L'attività del Red Team consiste nel testare proattivamente la resistenza dei sistemi mediante la simulazione di un reale attacco informatico.

Questo approccio, largamente adottato dalle grandi imprese, consente di individuare vulnerabilità e mettere alla prova i sistemi difensivi ai quali si fa spesso troppo affidamento.

La persona più indicata per valutare la sicurezza di un edificio non è il produttore di cancelli ...ma lo scassinatore

Security is a Chain

Come funziona?




In seguito all'iniziale analisi dell'infrastruttura e delle esigenze del cliente concordiamo le regole d'ingaggio ed effettuiamo un preventivo definitivo. Al termine del processo consegniamo al cliente un Report confidenziale contenente i test effettuati, le vulnerabilità individuate, i relativi indici di criticità e le indicazioni di mitigazione.


Ricognizione del perimetro - Recon

Perimeter Network Scan

Viene effettuata una ricognizione dell’intera superficie “esposta”, ovvero di tutto ciò che è visibile dal punto di vista dell'attaccante sito all'esterno del perimetro aziendale. Si identificano criticità sui servizi, configurazioni non sicure, versioni oltre l'End Of Life, servizi inutilmente esposti all'esterno del perimetro.
Vengono utilizzati tools ed exploits non invasivi che espongono ulteriori informazioni sensibili e si valuta l'impatto delle stesse sulla sicurezza del sistema.

WebApp Scan

Viene analizzato il sito web e la configurazione del webserver.
In caso sia in uso una CMS (Content Management System) vengono individuate vulnerabilità note nella versione corrente e nei plugin e temi installati.
In caso di applicazioni su misura o proprietarie vengono cercate le vulnerabilità in accordo con le specifiche OWASP TOP10.
Vengono inoltre identificati file e directory non protetti.

Open Source INTelligence

Utilizzando tecniche di intelligence si verifica la presenza su data breach (banche presenti nel deep/dark web) di informazioni riservate dell’azienda o dei suoi dipendenti: nomi, contatti privati, credenziali di accesso. Se richiesto può essere effettuata una due diligence su soggetti o organizzazioni.

Phishing Resilience Test

Il phishing è in principale canale di accesso per un attacco informatico, anche nel caso in cui il sistema sia strutturalmente resiliente. La recoinissance deve quindi prevedere, attraverso la somministrazione dei relativi test, la verifica del livello di conoscenza e consapevolezza del management e dei dipendenti nel momento in cui sono esposti ad azioni di phishing e di social engineering.

Internal Network Penetration Test

Active Directory Penetration Test

Active Directory è un componente critico della sicurezza interna utilizzato dal 95% delle imprese.
AD gestisce autenticazione e autorizzazione di utenti e dispositivi in ambiente Windows.
E' soggetto a numerose vulnerabilità ed errori di configurazione che consentono ad un avversario di muoversi all'interno della rete aziendale ed elevare i privilegi, spesso senza venire rilevato dai sistemi di protezione.
Il Penetration Test interno ha l'obbiettivo di mettere alla prova le difese e verificare concretamente le conseguenze di una iniziale violazione del perimetro aziendale.

Recoinassance e Penetration Test

Recon e Pentest utilizzano entrambi tecniche, strumenti e competenze degli avversari

Li offriamo come servizi indipendenti permettendo ai nostri clienti di scegliere in base all'esposizione al rischio e alle esigenze specifiche.

Cos'è la Recoinassance
  • La Recoinassance raccoglie informazioni pubbliche ed identifica vulnerabilità utilizzando tecniche di Hacking e OSINT.
  • Ha l'obbiettivo di mappare l'intera superficie d'attacco visibile da un avversario esterno al perimetro aziendale ed identificarne i punti deboli.
  • Rispetto al Penetration Test ha un approccio orizzontale: prioritizza l'individuazione di vulnerabilità alle conseguenze dell'attacco.
  • La recoinassance non accede a servizi ed informazioni protette. Qualora fossero erroneamente di pubblico dominio ne segnala la presenza.
Cyber Recoinassance
Cyber Recoinassance
Cos'è il Penetration Test
  • Il Penetration Test utilizza tecniche aggressive di Hacking e simula un vero e proprio attacco informatico.
  • E' particolarmente indicato per testare l'efficacia dei sistemi difensivi ed identificare vulnerabilità oltre il perimetro aziendale.
  • Ha l'obbiettivo di testare fin dove può spingersi un avversario e per questo ha un approccio verticale.
  • Il Penetration Test cerca di accedere a servizi ed informazioni protette al fine di valutare l'impatto di una violazione sull'infrastruttura del cliente.

Contattaci

Hai domande?
Sei interessato ai nostri servizi?

Raggiungici sui social media

Contattaci direttamente

segreteria@intelynx.it

392 2806 958

We are not tracking you in any way! 😀