Security Audit & Assessment

Il nostro security audit verifica se il sistema informativo dell’azienda aderisce a una serie di criteri interni o esterni che regolano la sicurezza dei dati. I criteri interni includono politiche e procedure IT dell’azienda mentre i criteri esterni includono regolamenti come l’Health Insurance Portability and Accountability Act (HIPAA), la legge Sarbanes-Oxley (SOX), le norme stabilite dall’Organizzazione internazionale per la normalizzazione (ISO) o l’Istituto nazionale per gli standard in tecnologia (NIST).

Un security audit permette di individuare le aree dove è necessario intervenire per la correzione e la crescita.
A seguito dell’audit, il cambiamento può prevedere e proporre nuove tecnologie di sicurezza, ma può senz’altro richiedere una diagnostica di cybersecurity per identificare, stimare e stabilire la priorità dei tuoi rischi in termini di sicurezza.

Controllo della Security Posture, analisi delle vulnerabilità di sistemi, macchinari, infrastruttura, con reportistica finale e qualche consiglio di miglioramento.

Un security audit & Assessment è il servizio di STIM per una valutazione del tuo sistema informativo utile a misurare la sicurezza rispetto a un elenco di best practices del settore, degli standard stabiliti o delle normative in vigore.
L’azienda deve essere sicura dal punto di vista informatico, il nostro security audit completo valuterà i controlli di sicurezza relativi a:

1.

Componenti fisici del sistema informativo e dell’ambiente in cui è alloggiato il sistema.

2.

Applicazioni e software.

3.

Vulnerabilità della rete.

4.

La dimensione umana, compreso il modo in cui i dipendenti raccolgono, condividono e archiviano informazioni sensibili.

Audit & Assessment -
I nostri servizi

Vulnerability Assessment

Per individuare la superficie d’attacco potenziale di una rete, sia essa IT o industriale (OT), è necessaria una scansione automatica di un perimetro ben definito. Questa scansione avviene tramite un Vulnerability Assessment, un’analisi di sicurezza che ha come obiettivo l’individuazione di tutte le vulnerabilità di sistemi e applicazioni e dei conseguenti danni potenziali.

L’esecuzione di un VA permette di tenere monitorata la situazione del livello di sicurezza degli assetti IT: un primo passo per ottimizzare tutti gli sforzi di Security Management. Il processo si compone di scansioni che vengono effettuate sulle Web app o sulle reti aziendali mediante sistemi di scanner professionali, che setacciano i target aziendali, come per esempio:

  • scansioni relative al networking e quindi ai dispositivi di rete;

  • scansioni relative agli host/server;

  • scansioni specifiche per le reti wireless;

  • scansioni relative alle Web application;

  • scansioni relative ai database.

RED TEAM – PREVENTION

Penetration Test

Per verificare il reale livello di attaccabilità di sistemi, applicazioni e dispositivi, STIM esegue Penetration Test per i propri clienti, come naturale prosieguo dell’attività di Vulnerability Assessment.
Il Penetration Test sfrutta le modalità proprie degli hacker e mira a colpire le vulnerabilità esistenti o potenziali per bypassare le misure di sicurezza in essere, arrivando così ad ottenere accesso al sistema, ai dati e agli applicativi presenti, in modo da individuare tutte le possibili modalità di intrusione e prevenire attacchi reali futuri.

SOCIAL ENGINEERING ASSESSMENT

PSAT

La componente umana è da sempre l’anello debole della catena di sicurezza. Il team Cyber Security di STIM, unendo strategie mirate ad analisi di stampo psicologico, attiva una serie di strumenti per testare la risposta degli Stakeholder ai possibili tentativi di attacco informatico: il Social Engineering Assessment. Campagne di phishing altamente personalizzate, tentativi di intrusione fisica nei locali, diffusione di malware su dispositivi rimovibili sono solo alcune delle tecniche messe in campo per verificare la vulnerabilità aziendale dal lato umano.

Red Team – Prevention

Valutare la capacità di un’azienda di rilevare, prevenire e rispondere a minacce sofisticate e mirate, nonché di identificare e quantificare le lacune di sicurezza già esistenti contribuisce notevolmente alla riuscita pratica della difesa, permettendo di migliorare i processi futuri.
Il Red Team è responsabile dell’esecuzione sistematica di attacchi informatici contro l’azienda committente, in modo da stabilire l’efficacia dei programmi di Cyber Security adottati. Gli attacchi del Red Team sono simulazioni a più livelli, progettate per misurare le azioni e le reazioni di persone, reti, applicazioni e sistemi in caso di incidenti.

Gli ambiti testati dal Red Team sono principalmente tre:


Ambito tecnologico

Si tenta la violazione del perimetro, dei servizi esposti, delle applicazioni web, dei router e degli apparecchi.


Ambito Umano

Si effettua il Social Engineering contro lo staff.


Ambito Fisico

Si mira ad accedere a edifici o proprietà aziendali.

CGA

CyberSecurity Gap Analysis

Valutiamo il livello di maturità delle misure organizzative di sicurezza in essere nell’organizzazione dei clienti rispetto a best practice e framework di riferimento quali ISO27001, CIS, NIST, AgID, ecc.

Awareness

Nell’ottica della prevenzione degli attacchi informativi, la formazione di dipendenti e collaboratori è fondamentale in ottica di consapevolezza dei rischi e prevenzione, in quanto più dell’80% degli incidenti informatici sono provocati da errori ed imprudenze umane con pesanti ricadute economiche e reputazionali per le aziende, stimate in milioni di euro.
Per evitare incidenti di cyber security, lavoriamo sulla formazione del personale aziendale attraverso simulazioni di attacchi informatici, per addestrare gli utenti a reagire correttamente in caso di attacco reale e ad acquisire altre abilità di cyber security.
Sessioni di formazioni periodiche per i nostri clienti sono periodicamente programmate presso al nostra academy di Milano.

SCEGLI L’ESPERIENZA STIM

Vuoi portare la tua azienda nel futuro?