Bonifiche ambientali ed investigazioni digitali

PENETRATION TESTING

La prova empirica dell’efficacia del sistema di protezione delle informazioni avviene attraverso il “testing” dei sistemi, della rete informatica e degli ambienti del Cliente, valutando la probabilità di un attacco su quali risorse e la capacità di opposizione (detection) e risposta (incident management).

L’analisi viene condotta dal punto di vista di un potenziale attaccante che simula operativamente attacchi nei confronti degli asset concordati, sia dall’interno del perimetro, sia dall’esterno.

penetration-1
penetration-2

L’obiettivo è misurare il livello reale di protezione delle risorse, degli ambienti e della infrastruttura di trasporto informatica di un perimetro virtuale definito da un potenziale attacco di natura elettronico-digitale su ampia scala, che impieghi sia strumenti software (malware, spyware), sia vulnerabilità note o non note (zero day), sia hardware e software (microspie, honeypot, wifi ecc).

I risultati della misurazione sono espressi attraverso l’utilizzo di KPI (Key Performance Indicators) volti a valutare l’efficienza e l’efficacia di ogni vettore di attacco testato.