Ethical Hacking and vulnerability assessment - BT Assure Ethical Hacking

Ethical hacking e valutazione delle vulnerabilità

BT Assure Ethical Hacking

Get in touch

Overview

Siete pronti ad affrontare le nuove minacce alla sicurezza?

La maggior parte delle organizzazioni, sia grandi che piccole, si trova ad affrontare minacce globali senza precedenti. I servizi di hacking etico di BT aiutano a capire se le applicazioni e la rete sono in grado di contrastare le più diverse minacce. Eseguiremo una valutazione delle vulnerabilità di applicazioni, reti, mezzi, personale, procedure e politiche aziendali e potremo, se richiesto, sfruttare le vulnerabilità individuate. Questa fase, spesso definita come penetration testing o pentest, viene eseguita per dimostrare le conseguenze che si verificano quando queste vulnerabilità vengono scoperte e sfruttate da un hacker.

Hacker e criminali molto abili, esperti in attacchi finanziari, stanno prendendo di mira organizzazioni di tutte le dimensioni, incluse società famose. Gli attacchi perpetrati possono provocare perdite economiche, il venir meno della fiducia dei clienti e danni al marchio e alla reputazione. Perdite e danni molto difficili da ristabilire.

Avete preso in considerazione le potenziali conseguenze, finanziarie e di reputazione, che può causare un attacco alla vostra organizzazione?

Vantaggi di Assure Ethical Hacking.

Il nostro metodo è semplice e ha l'obiettivo di valutare il livello di sicurezza garantito dai vostri sistemi per proteggere e tutelare il business dell'azienda

Grazie alle certificazioni e alla nostra metodologia standardizzata possiamo contribuire all'individuazione delle vulnerabilità nelle applicazioni, nei dispositivi mobili, nei mezzi di trasmissione, nei sistemi e nella rete che supporta le vostra attività.

Collaboriamo con voi per analizzare i rischi esistenti rispetto al vostro profilo di rischio desiderato e forniamo una roadmap affidabile e flessibile che vi aiuterà a gestire le vulnerabilità.

  • L'Ethical Hacking Centre of Excellence globale di BT ha maturato un'esperienza più che ventennale. Offre servizi unici basati su un'eccellente conoscenza ed esperienza consulenziale e su metodologie consolidate.
  • Essendo un operatore di rete - e al tempo stesso una società di grandi dimensioni che utilizza molte piattaforme server e workstation, dispositivi mobili e applicazioni (Web) - BT ha una conoscenza specifica e approfondita di tutte le componenti dell'infrastruttura di rete. Queste ultime sono accuratamente testate dall'Ethical Hacking Centre of Excellence prima di essere utilizzate nell'infrastruttura di rete alla quale si affidano molti clienti internazionali.
  • I nostri consulenti altamente qualificati sono in possesso di certificazioni del settore, quali CISSP, CISA, GWAPT, OSCE, OSCP, OSEE, OSWE, OSWP, CESG CHECK e CREST.
  • BT è accredita per l'erogazione di servizi professionali su scala mondiale dal Lloyd's Register Quality Assurance per il sistema di gestione della qualità ISO9001:2008.
  • Siamo in possesso della certificazione ISO9001 dal luglio 2003 a testimonianza del nostro impegno di lunga data per un miglioramento continuo della qualità dei nostri servizi.
  • Altri programmi di certificazione di rilievo sono CESG CHECK, ANSSI PASSI e i seguenti schemi CREST: Penetration Testing e Simulated Target Attack & Response (STAR).
  • BT è una delle aziende più grandi al mondo nel settore della sicurezza e della continuità delle attività aziendali, con oltre 2.500 consulenti e professionisti impegnati nella fornitura di servizi ai clienti da molti anni.
  • Siamo una delle poche organizzazioni in grado di offrire soluzioni integrate per la rete e la sicurezza sia a livello commerciale che tecnico.
  • Le nostre capacità sono riconosciute dagli analisti del settore: "sempre di più, le aziende cercano soluzioni integrate e ad ampio raggio anziché trattare la sicurezza come un aspetto a parte; BT è in grado di soddisfare questi requisiti". Il gruppo Current Analysis ha assegnato a BT l'indice di competitività "Very Strong" per il 2016.

Grazie alle capacità di hacking etico acquisite su scala globale da BT, i clienti hanno il vantaggio di poter collaborare con un partner che ha una straordinaria visione ed esperienza in ogni segmento di mercato, caratteristiche che invece mancano a un fornitore locale. Le capacità globali di verifica della sicurezza non vengono impiegate unicamente per assistere i nostri clienti e tutelare i loro interessi, ma anche per salvaguardare ogni giorno il marchio BT"
- Mark Hughes, Presidente, BT Security

Dettagli

Il nostro approccio.

Abbiamo sviluppato una metodologia standardizzata indipendente per l'esecuzione di tutte le valutazioni delle vulnerabilità tramite attività di hacking etico.

La nostra metodologia sfrutta gli standard industriali, gli elenchi di controllo da noi stessi compilati, un'esperienza pluriennale nel settore, i requisiti scritti dei clienti, le nostre best practice e altri riferimenti noti disponibili nelle risorse pubbliche, ad esempio forum, community di hacker, Internet, ecc.

La prima fase prevede la discussione dei requisiti con il cliente, tramite un questionario e-mail, per telefono o durante una riunione in sede. In base ai requisiti specifici, prepariamo un contratto per le attività di hacking etico con un capitolato di progetto che descrive l'ambito, i materiali oggetto di consegna, i tempi necessari, i prerequisiti e i prezzi associati.

Dopo l'approvazione del cliente, iniziamo la valutazione delle vulnerabilità tramite attività di hacking etico. Il cliente viene tenuto aggiornato per l'intera durata della valutazione delle vulnerabilità. Al termine dell'esecuzione dei test, viene preparato un report preliminare e, entro dieci giorni, tutte le vulnerabilità identificate vengono riassunte nel report finale. Una volta ricevuto il report finale, il cliente ha dieci giorni per esaminarlo e richiedere eventuali modifiche. Tutte le modifiche richieste vengono discusse con il cliente e, una volta raggiunto un accordo, il report finale viene aggiornato e consegnato nuovamente al cliente. Se in questo periodo non viene richiesta alcuna modifica, il report è ritenuto finale e il progetto viene così completato.

Le notifiche sulle vulnerabilità identificate e sugli interventi consigliati (aggiornamenti e report finale) si basano sul processo e sui modelli ECHoE (Ethical Hacking Center of Excellence) da noi ideati. Per garantire risultati di alta qualità, tutti i materiali oggetto di consegna sono sottoposti a un processo di revisione paritaria e di analisi dei documenti.

I risultati.

Durante i test, il cliente verrà immediatamente informato qualora siano identificate vulnerabilità ad alto rischio. Al termine dei test, il cliente riceverà un report formale che conterrà:

  • Una spiegazione dettagliata dei test completati e dei metodi utilizzati per determinare i risultati.
  • Un elenco di tutte le vulnerabilità identificate nell'ambiente delle applicazioni Web del cliente, con una classificazione del rischio basata sul Common Vulnerability Scoring System (CVSS), la facilità con cui è possibile attuare procedure di exploit delle vulnerabilità e i fattori mitiganti.
  • Una spiegazione su come mitigare o eliminare le vulnerabilità, compresi miglioramenti delle politiche aziendali, adozione di best practice del settore, modifiche ai processi di sicurezza e, se applicabile, miglioramenti delle infrastrutture di sicurezza.

Entro dieci giorni dalla conclusione dei test, invieremo il report finale con un elenco di tutte le vulnerabilità identificate.

Disponibilità

Disponibilità di Assure Ethical Hacking.

Disponibile in tutto il mondo.