IT Health Check

IT Health Check (ITHC, o controllo dello stato dell’IT) fornisce una valutazione indipendente della sicurezza informatica della tua organizzazione.

Ha lo scopo di garantire che i sistemi esterni ed interni dell’azienda sono protetti da accessi non autorizzati o da modifiche. Comprende:

  • Valutazione delle vulnerabilità della rete esterna/interna e dei sistemi
  • Penetration test della rete esterna/interna e dei sistemi
  • Penetration test delle applicazioni web
  • Revisione delle configurazioni di sicurezza dell’host
  • Revisione delle configurazioni di sicurezza dei database
  • Revisione delle configurazioni di sicurezza del firewall

Una volta identificate le vulnerabilità, queste saranno presentate in un report che mostrerà, in modo chiaro e misurabile, i risultati emersi e le soluzioni proposte per la loro risoluzione.

Migliora la sicurezza della tua azienda

Scopri come un buon programma di sicurezza che comprenda penetration test ti aiuta a tenere il tuo business al sicuro dagli attacchi informatici.

Scarica la guida gratuita


I vantaggi di un IT Health Check

I penetration test eseguiti da IT Governance ti aiuteranno a:

  • Ottenere una visione reale e dettagliata delle vulnerabilità che lasciano esposta la tua organizzazione agli attacchi informatici;
  • Ottenere le informazioni necessarie per eseguire una valutazione del rischio su misura;
  • Scegliere la soluzione migliore e più economicamente vantaggiosa per risolvere i problemi di sicurezza riscontrati dai test;
  • Connetterti a terze parti in modo sicuro.

Come si esegue un IT Health Check

I penetration test di IT Governance sono accreditati CREST e seguono una metodologia di esecuzione basata sui rischi di sicurezza elencati dall’Open Web Application Security Project (OWASP) e dall’Open Source Security Testing Methodology Manual (OSSTMM). Questo approccio emula le tecniche e sfrutta gli strumenti di attacco utilizzati dai criminali informatici.

  1. Esame iniziale: prima del test, il nostro team discuterà insieme a te i requisiti dell’IHTC per definire l’ambito del test.
  2. Esplorazione: in questa fase, il team raccoglierà le informazioni che potrebbero essere di aiuto nella fase di test, come nomi degli utenti, indirizzi email, versione vulnerabile del software e credenziali precedentemente compromesse.
  3. Valutazione: utilizzando le metodologie standard di settore come OWASP, OSSTMM e le guide di configurazione messe a disposizione da NSCS, ciascuna area individuata nella fase 1 (esame iniziale) sarà testata per identificare le vulnerabilità e i punti deboli.
  4. Comunicazione dei risultati: al termine del test, i risultati saranno analizzati dai nostri esperti e riassunti in un report completo, che definisce lo scopo del test, la metodologia di attacco utilizzata e tutti i rischi e le vulnerabilità individuate.
  5. Ri-test: siamo in grado di garantirti l’accesso ai raw test data per dare supporto alla risoluzione dei problemi. Inoltre, possiamo testare i sistemi una seconda volta per essere sicuri che tutte le vulnerabilità individuate siano state sanate con successo.

Come IT Governance ti aiuta

Siamo stati i primi ad offrire penetration test sotto forma di pacchetti, convenienti e facili da acquistare.

Scegli il livello di penetration test più adatto ai tuoi requisiti tecnici e al tuo budget.

I nostri report sono chiari e facilmente comprensibili sia dai team tecnici che manageriali.

I nostri penetration test sono accreditati CREST e ti offrono tutta la garanzia tecnica di cui hai bisogno.


Alcuni dei nostri clienti


Parla con un esperto

Il nostro team di esperti è a tua completa disposizione per qualsiasi domanda sui nostri penetration test e per discutere le esigenze specifiche della tua azienda.

 

su
SAVE 25% ON
FOUNDATION
TRAINING