Enforcer Network Security

    • success
    • technology
    • consulting
    Through 20 years of effort, we've successfully trained everyone to use passwords that are hard for humans to remember, but easy for computers to guess
    http://xkcd.com/936/
    I am regularly asked what the average Internet user can do to ensure his security. My first answer is usually 'Nothing; you're screwed'
    Bruce Schneier
    The only truly secure system is one that is powered off, cast in a block of concrete and sealed in a lead-lined room with armed guards
    Gene Spafford
    If you spend more on coffee than on IT security, you will be hacked. What’s more, you deserve to be hacked
    Richard Clarke

    Vision

    Noi di Enforcer riteniamo che il processo della sicurezza informatica non sia riducibile a un banale discorso di vendor, appliance e tecnologie. Ogni soluzione deve essere tagliata su misura sulle esigenze dei nostri Clienti, partendo dal nostro vasto background in materia di sicurezza dei sistemi informativi, arrivando alla soddisfazione delle Loro esigenze.

    Mission

    Grazie alle profonde competenze possedute e alle esperienze acquisite, possiamo fornire risposte immediate e complete per soluzioni integrate, metodologiche e tecnologiche, atte a delineare, rinforzare e correggere, verso l'obiettivo ultimo di assicurare la disponibilità, integrità e confidenzialità dei Vostri dati e sistemi informativi.

    Risk Analysis

    My Image

    Vulnerability Assesment

    L'analisi delle vulnerabilità è mirata ad una valutazione tecnica del livello di sicurezza delle diverse componenti (infrastruttura di networking, sistemi di sicurezza, client, server, ...). L'obiettivo è identificare le vulnerabilità, le configurazioni errate e i punti critici in caso di attacco. Generalmente viene effettuata attraverso l'analisi delle configurazioni esistenti e dello stato di manutenzione (patch-level) di ogni singola apparecchiatura, comparate con i database di vulnerabilità note e con le tecniche di attacco comunemente utilizzate. Spesso rientra in una più ampia opera di analisi del rischio, di cui è importante complemento pratico, purché effettuata periodicamente. Oltre ad analizzare caso per caso i sistemi dal lato amministrativo, si effettuano generalmente attività di mapping della rete e simulazione di attacco.

    Scopo del test è verificare mediante l'utilizzo di strumenti automatizzati la presenza di vulnerabilità specifiche nei sistemi e/o software in uso. A differenza di un penetration test però, lo scopo ultimo non è quello di simulare il più realisticamente possibile scenari di attacco reali; per questo il nostro team non tenterà di ottenere accesso abusivo a sistemi e/o risorse, quanto piuttosto mappare lo stato del bersaglio in termini di sicurezza delle configurazioni e dei software utilizzati.

    My Image

    Penetration Test / Ethical Hacking

    La simulazione vera e propria di attacco informatico è mirata a replicare il comportamento di un attaccante esperto, riducendo al minimo i rischi di reale impatto sulle strutture in esercizio. Viene utilizzata come verifica pratica del grado di esposizione del sistema informativo nei confronti di malintenzionati, o per approfondire i risultati emersi da un precedente Vulnerability Assessment.

    Può essere considerata il test sul campo del livello di sicurezza raggiunto ed è fondamentale per provare l'efficacia dei sistemi di sicurezza e networking (stabilità, logging, allarmi, reportistica, gestione, ...). Il livello di dettaglio e di analisi varia in base al campione del sistema informativo che si è scelto di considerare e alla tipologia di accesso.

    Spesso quest'attività è affidata ad un tiger team esterno (ethical hacking) che sia completamente all'oscuro della configurazione e delle procedure di gestione, per simulare un attacco quanto più veritiero possibile. Per questo motivo il nostro team non utilizzerà software di scansione automatizzata, quanto piuttosto tool quali quelli usati dagli attaccanti stessi.

    My Image

    Application Security / WAPT

    Si tratta di una simulazione di attacco particolarmente approfondita. Può essere dedicata ad applicativi proprietari sviluppati dal cliente, da fornitori terzi o a software poco diffusi commercialmente oppure, semplicemente, a situazioni in cui si desideri un livello di sicurezza molto elevato.

    Il test di una applicazione può essere eseguito secondo due modalità distinte: blackbox e whitebox:

    La modalità blackbox si fonda sul presupposto che il tester non conosca alcuna specifica del funzionamento interno dell'applicazione da testare. Questo costringe ad una analisi che si basi sul comportamento del software, piuttosto che su una verifica del suo funzionamento, appannaggio della modalità whitebox.

    Quest'ultima serve infatti per testare applicazioni di cui si conoscano parzialmente o in toto gli internal, al fine di verificarne il funzionamento strutturale.

    Quasi sempre, per ottenere risultati significativi da un punto di vista sia quantitativo che qualitativo, è necessario sottoporre ad entrambe le modalità l'applicazione da esaminare.

    Security Consulting

    My Image

    Training / Coaching

    La sicurezza informatica non si riduce ad una mera questione di tecnologia, prodotti, servizi; è fondamentale acquisire le competenze necessarie ad una migliore valutazione dei rischi ed una gestione coerente delle problematiche organizzative e tecniche.

    È necessario che management, staff tecnico ed utenza siano correttamente informati in relazione ai rispettivi ruoli: sensibilizzazione e sicurezza organizzativa per il management, training ed addestramento specifici per il personale tecnico, sensibilizzazione e best practices per l'utenza.

    Anche qualora non si curi direttamente la gestione del sistema informativo, una formazione specifica interviene su uno degli anelli più deboli della catena: l'utenza finale ed il personale non tecnico.

    My Image

    Consulting

    Data la complessità delle problematiche coinvolte, una valutazione specialistica slegata da particolari prodotti e tecnologie favorisce una migliore analisi ed una ottimale pianificazione.

    Come in ogni campo, un parere esterno e una valutazione specialistica slegata da particolari prodotti e tecnologie possono aiutare ad analizzare in maniera più completa la situazione ed effettuare una pianificazione adeguata: partendo dalle esigenze per arrivare al tipo di prodotto o tecnologia da implementare; specificando i passi e le condizioni contrattuali da richiedere o inserire nei bandi di gara; valutando correttamente le risorse e l'impatto implementativo; verificando il progetto, l'implementazione e l'esercizio.

    My Image

    Incident Handling

    L'analisi degli incidenti permette di identificare eventuali violazioni in corso, stimarne l'impatto e definire la corretta strategia di reazione. In caso di avvenuta violazione è necessario identificare tutte le componenti coinvolte e lo svolgimento dell'attacco per evitare che esso possa ripetersi, nonché definire eventuali responsabilità, eventualmente anche legali.

    Il processo di gestione e risoluzione degli incidenti deve essere affrontato e pianificato a livello organizzativo nelle politiche di sicurezza e a livello tecnico tramite formazione dello staff (analisi e reazione, simulazioni) e degli utenti (corretta segnalazione).

    Pianificare l'implementazione di queste attività e gestire le emergenze richiede esperienza e capacità di valutazione, per evitare di sovrastimare o, al contrario, sottovalutare l'accaduto, reagendo così in maniera non corretta; è sempre opportuno prevedere un meccanismo di “escalation” presso specialisti di fiducia, che possano consigliare i giusti passi per affrontare le problematiche.

    Presentazioni

    Enforcer Network Security
    Piazza Carducci, 7
    23900 Lecco (LC)
    P.IVA 02203500596

    Il nostro sito raccoglie alcuni dati e informazioni in forma esclusivamente aggregata e anonima al fine di verificare il corretto funzionamento e sicurezza del servizio. Nessuna di queste informazioni è correlata alla persona fisica o all'utente dei nostri servizi e non ne consente in alcun modo l'identificazione. Per maggiori informazioni fare riferimento all'Informativa Privacy.