L'identificazione e la sicurezza informatica in generale, con i programmi di fidelizzazione sono i nostri prodotti base: smartcard, biometria, firma digitale. La protezione del software ci vede leader in Italia da 30 anni.

Positive Technologies

penetration test

Gestione di vulnerabilità e conformità aziendale

Gli hacker dispongono di diversi modi differenti e sofisticati di attaccare applicazioni, database, reti e sistemi operativi.

Tuttavia, le loro tecniche hanno almeno un elemento in comune: si concentrano su vulnerabilità di exploit ed errori nelle impostazioni di sistema.

La maggior parte delle violazioni e incidenti della sicurezza nel mondo sono dovuti a vulnerabilità ben note, impostazioni di sistema malconfigurate e scarsa gestione della vulnerabilità. Uno studio del 2013 realizzato da Positive Technologies ha scoperto che un hacker esterno potrebbe aggirare il perimetro di sicurezza in 9 casi su 10. Inoltre, si è visto che nel 55% dei casi, un intruso riuscirebbe a sviluppare un attacco e prendere il pieno controllo dell’intera infrastruttura aziendale.

L’integrazione di varie tecnologie aziendali, operative e informatiche ha inoltre aumentato drasticamente le possibilità di attacco di un’azienda moderna, ponendola ad alto rischio di attacchi informatici. Prendere il controllo da remoto di uno Smart Grid o una centrale elettrica, tramite un sistema ERP vulnerabile o dirottare un treno ad alta velocità con un sistema GSM-R vulnerabile era possibile solo al cinema. Tuttavia, ora questi sono pericoli reali e concreti che non devono essere ignorati.

Quindi perché così tante società falliscono quando si tratta di gestione di compliance e vulnerabilità?

Analisi di vulnerabilità e test di penetrazione

Strumenti tradizionali quali antivirus, firewall e sistemi di prevenzione delle intrusioni combattono le conseguenze del problema, invece di tentare di eliminare la causa all’origine. Se si fa affidamento unicamente a questi metodi di protezione allora non si tratta di sapere se il vostro sistema sarà violato, ma piuttosto quando lo sarà. In alternativa, quello che vi occorre è un processo automatizzato per il rilevamento e l’analisi della vulnerabilità, test di penetrazionescansione di rete e database, test di sistema e applicazione, valutazione di configurazione e inventario e verifiche dettagliate della conformità di tutti i vostri sistemi e le vostre reti.

Diverse società hanno già condotto ispezioni annuali o trimestrali della vulnerabilità in aggiunta alle loro misure di sicurezza esistenti. Tuttavia, frequenti modifiche ai sistemi e continue applicazioni e configurazioni associate creano falle nella sicurezza che sono il motivo principale per cui molte aziende non sono così protette come pensano.

Mentre politiche, procedure e standard di sicurezza non sono nulla di nuovo, la maggior parte delle società mancano dei mezzi per misurare la loro efficienza e applicabilità. Sai che cos’è l’esposizione alla vulnerabilità dell’azienda per apparecchiature di rete e telefonia, Wi-Fi, database, sistemi operativi e applicazioni web? E che cosa ne sai di applicazioni aziendali critiche quali ERP o tecnologie operative come SCADA?

Ecco perche’ vi servono i prodotti di Positive Technologies:

MaxPatrol™: il culmine di oltre un decennio di ricerche e valutazioni della sicurezza sul campo – è il solo sistema di gestione di vulnerabilità e conformità che combina controlli, test di penetrazione e gestione della conformità in un’unica soluzione. Trovate le vulnerabilità più nascoste in tutti i vostri sistemi. Eliminate i falsi positivi dai risultati. Assumete il controllo di tutta la vostra infrastruttura, dalle apparecchiature di rete e sistemi operativi a SAP, GGSN, HLR e protezione delle infrastrutture critiche e sfruttate le conoscenze collettive di 200 esperti della sicurezza.

PT Application Inspector™: l’analisi intelligente dei codici sorgente consente un esame del software completa individuando le reali vulnerabilità tramite una combinazione di test statici, dinamici e interattivi. La generazione automatica di exploit e i pochi falsi positivi consentono di risparmiare tempo e di realizzare un modello di ciclo di vita di sviluppo del software sicuro. L’integrazione esclusiva di PT Application Inspector con gli strumenti della sicurezza (come PT Application Firewall) permette di ridurre i rischi senza dover modificare il codice sorgente. Scoprite le vulnerabilità occulte nelle vostre applicazioni web, client-server, back-end e ERP.

PT Application Firewall™: i moderni algoritmi si combinano per proteggervi dalle nuove minacce. Fermate gli attacchi zero-day prima che si manifestino. applicate patch rapidamente. Evitate che malware automatici attacchino i vostri sistemi e concentratevi sulle vulnerabilità che contano di più.

 Positive Technologies è un’azienda leader che fornisce le soluzioni per vulnerability assessment, compliance management e analisi delle minacce a oltre 1000 clienti corporate in tutto il mondo. Le soluzioni funzionano in maniera invisibile a tutti i livelli della vostra azienda: mettendo al sicuro le applicazioni in sviluppo, eseguendo security assessment delle vulnerabilità del vostro network e delle applicazioni; assicurando la compliance della vostra società verso i requisiti di legge e bloccando gli attacchi in tempo reale. I’impegno verso i clienti e la ricerca hanno permesso a Positive Technologies di guadagnare la reputazione di essere fra i principali esperti di security in SCADA, banking, nelle applicazioni WEB e nei sistemi di gestione ERP e riconoscimento come azienda numero 1 in termini di espansione fra le aziende impegnate nel campo della security e vulnerability management secondo il IDC report 2012. Per sapere di più: www.ptsecurity.com.