Sababa Penetration Testing è un servizio che fornisce una dimostrazione pratica di quanto siano efficienti le misure di sicurezza esistenti nell’azienda. Viene condotto con vari sistemi di intrusione con lo scopo di ottenere i massimi privilegi del sistema aziendale.
Sababa Penetration Testing prevede una complessa diagnostica degli asset digitali di un’azienda, volta a identificare i suoi singoli vettori di attacco e le aree di miglioramento. Ha lo scopo di:
• verificare la robustezza dei diversi sistemi infrastrutturali aziendali
• definire i concreti vettori di attacco informatico
• identificare le vulnerabilità attive e fornire raccomandazioni sulla loro eliminazione
Il servizio porta inoltre benefici ulteriori, soprattutto in un momento di trasformazione e cambiamento, quando le persone sono stressate e tese e quindi più propense a commettere errori. Sababa Penetration Testing dà man forte alla sicurezza aziendale in caso di errore umano e instaura un clima di fiducia nei team interni di sicurezza IT/OT, permettendo loro di concentrarsi su ciò che è importante per l’impresa.
Oggetto del Penetration Testing
Possono essere analizzati diversi asset, tra cui applicazioni web e mobili, reti wireless, codice sorgente, Active Directory, soluzioni di sicurezza cloud, così come le configurazioni del software utilizzato nelle reti IT e OT.
Modalità di pentesting
Sulla base degli standard internazionali di riferimento, il Penetration Testing può essere condotto attraverso sistemi di intrusione interni o esterni – con diversi privilegi iniziali per la vostra rete –, comprese le modalità black/grey/white-box, tandem, reversal e altre.
Methodologia
Il progetto è in linea con le linee guida descritte dalle metodologie OSSTMM e OWASP, riconosciute a livello internazionale nel campo della sicurezza informatica, della valutazione delle vulnerabilità e del penetration test.
Red Team e adversary simulation
Ogni azienda ha applicazioni sensibili, dati e altre risorse critiche che vengono analizzate alla ricerca di vulnerabilità, valutate e regolate da politiche e procedure.
Il nostro Red Team cerca di superare in astuzia i vostri colleghi e di aggirare la vostra sicurezza come farebbe un vero hacker:
• raccogliendo informazioni in open source, deep web e darknet
• chiamando i vostri utenti da numeri falsi, impersonando colleghi, clienti o fornitori
• inviando email, lettere e utilizzando dispositivi USB come strumenti di infezione
Forniamo un report completo con un remediation plan dettagliato alla fine dell’attività.