Assessment
I servizi di Emaze nel campo degli Assessment sono personalizzati a seconda delle necessità del Cliente individuando precisamente insieme a lui modalità e scopi dei test.
Si possono individuare così diversi livelli di Penetration Test che arrivano fino all’Ethical Hacking a seconda delle tecniche impiegate e del tempo che sarà messo a disposizione di Emaze.
Penetration Test
I campi in cui articolare un Penetration Test sono molteplici e dipendono dall'obiettivo che il cliente si propone di ottenere commissionando questo tipo di consulenza.
Tra gli aspetti che possono essere oggetto di indagine:
1. Punti di attacco: Internet, Intranet, Extranet, fisico;
2. Tipologie di rete: wired, wireless e dial-up (RAS, modem, PBX, etc.);
3. Target: Sistema operativo, tutti i servizi, protocolli di rete, apparati di rete, infrastruttura di protezione perimetrale e applicazioni;
4. Conoscenza: White o black box;
5. Threat Level: attaccanti di pericolosità alta;
6. Attacchi: PT framework, tool, attacchi manuali, sviluppo ed utilizzo di exploit privati;
7. DoS: attacchi di tipo Denial of Service;
8. Malware: utilizzo di worm, trojan, keylogger, backdoor, rootkit, etc.
9. Client: attacchi verso i client e software simili come web browser, email client e messaging service;
10. Incident Response e Computer Forensics: attacchi che hanno lo scopo di verificare l’efficacia delle procedure di risposta agli incidenti e di indagine;
11. IDS: attacchi che implementano tecniche di IDS evasion e stressing;
12. Exploit e vulnerabilità non pubbliche: ricerca di vulnerabilità non pubbliche e sviluppo di exploit privati e 0days;
13. Disaster Recovery: attacchi che hanno lo scopo di verificare l’efficacia delle procedure di backup, disaster recovey e business continuity;
14. Social Engineering: attacchi basati su relazioni interpersonali permettono la verifica della corretta adozione di opportune policies, procedure, processi e della user awareness.
Le attività di Assessment di Emaze Networks sono condotte da personale di provata esperienza, che pubblica articoli e/o paper sulle fonti specializzate in Italia e all'estero.
Vulnerability Assessment
Il Vulnerability Assessment (VA) si propone di individuare le vulnerabilità presenti su un sistema informatico. Queste vulnerabilità sono alla base delle più elementari tecniche di aggressione in caso di attacco informatico portato sia da software automatici (worm) sia da attacker.
Tramite l’uso di tool e successiva verifica manuale si cerca di individuare le vulnerabilità a livello di implementazione che non sono state correttamente sottoposte a security patching/fixing e di proporre un adeguato patch plan risolutivo. Le attività di Vulnerability Assessment sono effettuate ciclicamente al fine di monitorare costantemente il livello di sicurezza e di patching dei diversi elementi che compongono il sistema informativo.
Una corretta attività di Vulnerability Assessment deve riguardare i server, le workstation, le apparecchiature di networking e deve essere effettuata sempre sulle nuove macchine che si inseriscono sulla rete. Emaze propone anche una reportistica centrata sugli asset aziendali ad uso della struttura di management, in questa maniera è più semplice trasferire l’esatto stato della sicurezza informatica anche a chi prescinde dai dettagli tecnici.