L’approccio all’lnformation Security che AD Consulting adotta è di tipo metodologico e conforme agli standard vigenti. I nostri specialisti ti seguono e ti aiutano a governare per intero i processi di sicurezza integrando con efficacia le diverse tecnologie.
L’assessment relativo alla sicurezza e alla business resiliency individua eventuali criticità e struttura un percorso efficace di adeguamento delle procedure aziendali per aumentare la sicurezza globale dell’infrastruttura, riducendo i rischi per il business e diminuendo l’area di esposizione alle minacce.

Security Assessment & Business Resiliency

L’assessment individua eventuali criticità e struttura un percorso efficace di adeguamento delle procedure aziendali per aumentare la sicurezza globale dell’infrastruttura, riducendo i rischi per il business e diminuendo l’area di esposizione.

Security Assessment

1 Identificazione
Analisi topologica infrastruttura, identificazione risorse, bersagli e potenziali punti di ingresso.

2 Vulnerability Assessment
Scansione attiva della rete, mappatura servizi e applicativi, ricerca vulnerabilità note.

3 Penetration Test
Ricerca vulnerabilità non pubbliche, esecuzione attacchi, simulazioni scenari di attacco strutturati.

4 Technical & Executive Summary
Dettagli tecnici vulnerabilità, piano di mitigazione e risoluzione.

5 Code Review – Opzionale
Analisi del codice sorgente delle applicazioni, ricerca vulnerabilità applicative e di business logic.

Analisi Business Resiliency

1 Raccolta Informazioni
Struttura organizzativa, funzioni, obiettivi e processi principali; asset critici; eventi dannosi: errori umani, malware; analisi e valutazione rischi.

2 Report Descrittivo del Contesto
Enfasi su elementi e/o asset critici; valutazione della resilienza dell’infrastruttura IT a fronte di guasti, eventi malevoli, processi di change e possibili azioni correttive.

Azioni e processi per la Business Resiliency

1 Analisi Rischi Secondo Livello
Piano implementazione azioni correttive: valutazione modi, tempi e risorse; project plan.

2 Valutazione e Revisione Rischi
Adozione processo, valutazione, revisione rischi: definizione e integrazione con altri processi aziendali.

3 Analisi Rischi Secondo Livello
Definizione e valutazione dei rischi “minori”.

4 Rilascio Due Tipologie Report
Rilascio report di analisi per il management.
Rilascio report analisi e definizioni tecniche per personale operativo.

Social Engineering

Un percorso formativo per generare consapevolezza sui tentativi di estorsione delle informazioni.
Modulo 1
Cos’è il Social Engineering
Cronistoria del Fenomeno dell’Ingegneria Sociale
Obiettivi di un Attacco di Social Engineering

Modulo 2
Il funzionamento del sistema operativo “uomo”
Principi psicologici abusati nell’Ingegneria Sociale
Moderni attacchi di Social Engineering

Modulo 3
La gestione della sicurezza “umana”
Incrementare il livello della human security
Progettare ed implementare policy di sicurezza

Modulo 4
La gestione della sicurezza “umana”
Incrementare il livello della human security
Progettare ed implementare policy di sicurezza

Scopri il percorso di Security Assessment & Business Resiliency

Vai all’infografica

Scarica la Scheda Servizio Ethical Hacking – Penetration Test

Scheda servizio

Scarica la Scheda Corso Social Engineering Awareness

Scheda Corso