L’esecuzione di penetration test indipendenti è l’arma migliore per valutare l’efficacia della vostra difesa dagli attacchi informatici. Gli esperti certificati CREST di Kroll conoscono a fondo il panorama del rischio cyber, comprese le tattiche, le tecniche e le procedure (TTP) più diffuse tra gli attaccanti per ottenere accesso agli asset digitali.
Utilizzando tecniche reali di hacking, siamo in grado di simulare attacchi contro la vostra organizzazione per individuarne le vulnerabilità. I bersagli più comuni sono il perimetro Internet, l’infrastruttura delle reti interne ed esterne, i siti web, i database, le applicazioni e perfino i vostri dipendenti.
Non date mai per scontato che una falla sia troppo piccola per essere notata o per essere sfruttata. Se eseguendo un pentest sulla vostra rete trovate 97 elementi che lo superano e solo tre oggetti misteriosi che risultano a rischio, non significa che questi non abbiano importanza.
Rob Joyce,
Head of Tailored Access Operations della National Security Agency
Il nostro approccio in cinque fasi incorpora due potenti fonti di analisi: l’esperienza in prima linea del nostro team globale di investigatori e le minacce in tempo reale scovate grazie a tecnologie sofisticate, tra cui i nostri strumenti brevettati per investigare il dark web. Per le organizzazioni più mature sul piano della cyber security, possiamo inoltre eseguire esercizi di red teaming (da svolgere una tantum o periodicamente) focalizzati su obiettivi specifici e su scenari proposti dal nostro team.
Al termine dell’attività di penetration testing, forniamo evidenze concrete delle vulnerabilità individuate e raccomandiamo le possibili contromisure per ridurre il rischio.
Gap Analysis ISO27001 e pentest - Società di servizi professionali
Una società internazionale che fornisce servizi professionali ci ha richiesto una valutazione preliminare per prepararsi all’iter di certificazione ISO27001. L’assessment ISO27001 di Kroll ha incluso un vulnerability assessment - interno ed esterno - e un penetration test. Kroll ha infine sottoposto al cliente un report di dettaglio che descriveva il livello di maturità dell’azienda rapportato ai controlli ISO27001 e conteneva inoltre raccomandazioni per le azioni correttive.
Per verificare la bontà delle vostre attuali misure di sicurezza e capire dove concentrare le risorse in futuro, contattate il nostro team di tester.
Accreditamenti
Kroll è fornitore globale di servizi di penetration testing accreditato da CREST.
I nostri specialisti di Incident Response vi aiutano a gestire l’intero ciclo in un incidente cyber.
Gli esperti di computer forensics di Kroll assicurano che non venga trascurato alcun elemento di prova digitale e offrono assistenza in ogni fase dell’investigazione o del contenzioso, a prescindere dal numero e dall’ubicazione delle fonti dei dati.
Investigazioni di qualità e riduzione dei potenziali contenziosi e delle sanzioni grazie alla rigorosa catena di custodia applicata dai nostri esperti in ogni fase del processo di raccolta dei dati.
Affidandoci alle nostre competenze, rileviamo se e con quali impatti vi sia stata una violazione di dati. Portiamo alla luce informazioni fruibili che vi permettono di essere più preparati a gestire eventuali incidenti in futuro.
Ricerca proattiva delle minacce e risposta rapida per andare oltre la sicurezza degli endpoint.
Il servizio CISO virtuale (vCISO) di Kroll aiuta il top management e i team che si occupano di sicurezza e di tecnologia a salvaguardare le risorse informative aziendali; supporta inoltre l’operatività dell’organizzazione fornendo competenze avanzate di sicurezza informatica, con l’obiettivo di ridurre il rischio d’impresa, di dare un segnale forte di impegno per la sicurezza dei dati e di valorizzare le scelte dell’azienda in materia di sicurezza.
Il Data Privacy Team di Kroll supporta il DPO con servizi di consulenza al fine di garantire la corretta e conforme applicazione delle prescrizioni normative.
Il nostro team dedicato ai servizi di notifica, call center e monitoraggio nei casi di violazione dei dati mette a disposizione competenze globali di risposta ai data breach per assicurare una gestione efficiente dei rischi di carattere normativo e reputazionale.
by Luca Casareto