Blindo offre servizi di consulenza specialistica
ad alto valore aggiunto




Il nostro team di esperti nel campo della sicurezza informatica supporta le aziende nell’individuazione di soluzioni ad hoc per ogni singola esigenza.
Combiniamo tecnologie innovative, metodologie ed esperienza pluriennale per condurre i nostri clienti al target di sicurezza informatica più adeguato alle loro attività.

#conoiseialsicuro

Servizi

Vulnerability Assessment

L’attività di Vulnerability Assessment (VA) prevede un’analisi preliminare dell’infrastruttura che fornisce servizi su sistemi di rete, hardware e software al fine di stabilizzare gli stessi garantendo la tutela delle informazioni e delle comunicazioni corporate e produzioni industriali. Il servizio di VA permette di analizzare tutti i passi del ciclo di vita del processo di gestione delle vulnerabilità, fornendo gli elementi per rafforzare la sicurezza delle proprie reti e di eseguire audit di sicurezza che garantiscono la conformità alla normative esterne ed alle policy aziendali.
Tale scansione permette di:
- Mappare la rete, identificando tutti gli elementi presenti;
- Identificare le vulnerabilità note e classificarle (CVE);
- Creare una lista prioritizzata di remediations.

Penetration Testing

Il Penetration Test (PT) è la simulazione di un attacco informatico il cui obiettivo è evidenziare potenziali vulnerabilità sfruttabili da un attaccante reale. Questo tipo di test può consistere sia nell’analisi di applicativi (applicazioni mobili, software ecc.) sia nell’analisi di un’infrastruttura (applicativi web, reti aziendali ecc.).
- Black box: l’attività di PT viene svolta senza fornire al tester alcuna informazione relativa al sistema target.
- Grey box: l’attività di PT viene svolta fornendo al tester informazioni parziali sul sistema target (es. credenziali note). In questo approccio il test viene svolto ricevendo diagrammi architetturali, credenziali, dettagli implementativi o altro.
- White box: l’attività di PT viene svolta possedendo informazioni estremamente confidenziali in merito al bersaglio (es. codice sorgente). In questo approccio il tester ha piena conoscenza del sistema target.

Richiedi un preventivo