IT Security Audit

     

    Eustema offre un ampio set di interventi specialistici per verificare l’effettivo grado di sicurezza di qualsiasi network aziendale, dalle vulnerabilità infrastrutturali e applicative alla corretta applicazione delle policy di sicurezza in uno specifico contesto organizzativo.

    La massima efficacia delle attività di IT security audit e assessment condotte da Eustema è garantita da un approccio che integra le competenze e il know how di professionisti altamente specializzati con occorrenze strumentali ottenute mediante tool di verifica particolarmente avanzati e performanti.

    • Vulnerability Assessment: l’attività di analisi, realizzabile da remoto e on site, può essere svolta con informazioni complete sugli asset, in modalità “cieca”, e prevedere l’indicazione di possibili interventi correttivi.
    • Penetration Test: attività prevista dopo un’attenta analisi delle vulnerabilità. Consiste nel sottoporre il network e il parco applicativo a verifiche di intrusione per verificare che le informazioni riservate e sensibili del Cliente visibili da Internet siano ridotte al minimo; l’effettiva possibilità di ottenere accessi non autorizzati a sistemi ed informazioni; valutare se per un utente interno sia possibile accedere ad informazioni o ottenere privilegi per i quali non ha l’autorizzazione necessaria; verificare se una Web Application contiene vulnerabilità che permettano ad un attaccante di ottenere accessi non autorizzati a dati riservati.
    • Code Review: set di verifiche preventive al rilascio del codice (condotte automaticamente o manualmente) per l’individuazione e la segnalazione mediante report di eventuali vulnerabilità. Attività fondamentale per la rimozione dei fattori di esposizione al rischio.
    • Risk Analysis: l’approccio adottato da Eustema consente di verificare la coerenza del sistema informativo del Cliente con la security governance definita e con la norma ISO 27005:2008, arrivando a una valutazione complessiva del livello di esposizione al rischio di tutta l’infrastruttura e dei processi adottati. Tra gli aspetti esaminati figurano minacce, attacchi o eventi indesiderati, misure di sicurezza implementate e modalità operative per la protezione,corrispondenza del livello di sicurezza degli applicativi alle policy aziendali.
    • Pianificazione contromisure: la predisposizione delle misure per adeguare i processi e l’infrastruttura esistente alle aspettative di sicurezza, descritta in specifici report, è frutto di un lavoro congiunto tra gli esperti Eustema e i referenti del Cliente. 

    ITSecurityAssessment