Migliora la sicurezza dei tuoi dispositivi!

Cywire ti aiuta a trovare la soluzione più idonea alla difesa dei dispositivi della tua azienda.

I nostri Cloud Firewall, Firewall as a Services e Zero Trust forniscono una protezione all'avanguardia e priva di hardware. Potrai contare su una protezione h24 - 7 giorni su 7, con supporto attivo e una manutenzione costante grazie ai servizi totalmente cloud side.

Firewall as a Services

Un Firewall as a service (FWaaS) è una soluzione basata su un firewall in cloud sempre online che include le funzionalità avanzate di firewall di nuova generazione (NGFW), tra cui controlli accessi, filtraggio degli URL, sistemi di prevenzione delle intrusioni (IPS) e sicurezza del DNS.

A differenza dei classici Firewall on-premise (di norma dispositivi installati sulla rete aziendale), un FWaaS oltre alla comodità di non necessitare di un'installazione fisica, è scalabile e adattabile a qualsiasi rete. Vi è anche la comodità di utilizzare un client VPN e sfruttare una rete privata collegata al FWaaS che cripterà e filtrerà ulteriormente il traffico del dispositivo.

Zero Trust

Cosa è il metodo Zero Trust? E' un approccio all sicurezza IT che prevede un'autenticazione di ogni transazione di rete affinchè venga concretizzata, attraverso un perimetro di rete affidabile.

Il modello si base sul principio del "Non fidarsi mai".Una rete zero-trust definisce una “superficie protetta” che include dati, risorse, applicazioni e servizi critici, a volte definiti DAAS. La superficie protetta è di solito notevolmente più piccola dell'intera superficie di attacco, poiché sono incluse solo le risorse critiche.

Network Security

Il Network Penetration Test valuta la sicurezza di un infrastruttura di rete, trovando e analizzando le vulnerabilità nascoste all'interno di device o sistemi che popolano il proprio network aziendale.

Il NetWork Pentest può differenziarsi per modalità, Internal Test (test svolto dall'interno) o External Test (test svolto dall'esterno) e per quantità di informazioni e accesso fornite dal cliente (Black Box, Grey Box e White Box). La scelta della modalità andrà poi a determinare la tipologia di lavoro eseguito durante il Test e quindi bisognerà sceglierla in base in base alle proprie esigenze.

Perchè È Importante Un Network Pentest?

L'importanza di avere una rete in sicurezza, diventa sempre più una priorità per tutte le aziende che oramai si ritrovano con servizi in rete come gestionali, data storage e qualsiasi altra operazione B2B (Business-to-Business), in quanto, virus, trojan, DoS, diventanto sempre più frequenti e gli utenti malevoli puntano sempre di più a colpire entità aziendali piuttosto che utenti standard.

Il Network Pentest viene in aiuto alle aziende e a tutti coloro che hanno un infrastruttura di rete con diversi servizi online descritti in precedenza, eseguire regolarmente un test aiuta a tenere sempre alto il livello di sicurezza e mantenere il corretto funzionamento di tutti i componenti al suo interno e quindi a garantire la protezione dei dati.

In Che Modo Viene Svolto

Il test può essere svolto dall'esterno della rete o dall'interno, il primo step è quello di ricercare possibili vulnerabilità, attraverso tool e metodi di scansione manuali.

Successivamente, facendo un filtering di tutte le informazioni rilevate, si sfruttano queste vulnerabilità per ottenere accesso alla rete e violare l'infrastruttura. Una volta ottenuto l'accesso, si procede ad ulteriori scan che possono individuare nuovi accessi a dati sensibili o altri componenti di rete, e si ripete fin quando possibile.

Ultimo Step

Una volta completato il test, si compilera un report che riporterà tutti i risultati ottenuti dal test, verrà suddiviso in sezioni:

EXECUTIVE SUMMARY:
Esattamente un riassunto della procedura e dei dettagli delle informazioni per lo svolgimento del test.

TEST DETAILS:
Il rapporto dettagliato di tutta la procedura, dalla ricerca delle vulnerabilità alla spiegazione passo passo dell'eventuale exploit. Di norma questa sezione è destinata al Security Manager, in quanto presenterà terminologia e PoC del test effettuato.

REMEDETION PLAN:
La sezione finale si preoccupa di stilare una serie di istruzioni fini a risolvere le problematiche riscontrate, normalmente è la sezione dedicata al team di sviluppo dell'applicazione web.

Web Security

È diffusa la consapevolezza che la sicurezza è un problema per le applicazioni web. Molte applicazioni web o siti internet dichiarano di essere sicuri in quanto usano SSL, tramite messaggi simili a:

"Questo sito è assolutamente sicuro. E' stato progettato per utilizzare Secure Socket Layer (SSL)" oppure simili a "Noi prendiamo molto sul serio la sicurezza. Il nostro sito web viene scansionato quotidianamente per tenerci al sicuro dagli hacker.

Purtroppo l'utilizzo del protocollo SSL da solo non è garanzia assoluta di sicurezza e non basta a rendere un sito inpenetrabile.

Perchè È Importante Un Web Pentest?

Tutte queste vulnerabilità, possono essere presenti anche nella tua WebApp o WebSite, il modo migliore per poter anticipare e difendersi da attacchi è proprio effettuare un Web-Pentest.

Analizzando i componenti che possono presentare criticità tentando cose svariate azioni per arrivare ad un exploit della Web App.

In Che Modo Viene Svolto

Un Web Application Pentest è di fatto una simulazione di un utente malevolo che tenta un attacco ad un sito o applicazione web. Il primo step è di identificare e successivamente scansionare le risorse in "Scope" per poi analizzare le eventuali vulnerabilità presenti. Una volta analizzato ogni parametro si passa all'individuazione di "Entry Point", i cosidetti punti di accesso per tentare l'attacco ed eseguire un Exploit.

Accedendo al Server, bisognerà capire la tipologia di livello di accesso ottenuto e o tentare un privilege escalation o procedere ad eventuali azioni di che possono portare a "data leak" (quindi fughe di dati sensibili) o vere e proprie manomissioni all'applicazione web.

Una SQL Injection, ad esempio, da possibilita all'attacante di poter dialogare con il database, è una vulnerabilità ben più grave rispetto ad un XSS che magari in certi casi può solo apportare danni di tipo "client". Ma attenzione, ciò non significa che una vulnerabilità, apparentemente più innocua, non può creare danni ben più gravi, un XSS infatti può avere impatto molto grave a seconda del tipo di payload (codice malevolo) che l'hacker va ad inserire, come per esempio il furto di cookie.

Ultimo Step

Una volta completato il test, si compilera un report che riporterà tutti i risultati ottenuti dal test, verrà suddiviso in sezioni:

EXECUTIVE SUMMARY:
Esattamente un riassunto della procedura e dei dettagli delle informazioni per lo svolgimento del test.

TEST DETAILS:
Il rapporto dettagliato di tutta la procedura, dalla ricerca delle vulnerabilità alla spiegazione passo passo dell'eventuale exploit. Di norma questa sezione è destinata al Security Manager, in quanto presenterà terminologia e PoC del test effettuato.

REMEDETION PLAN:
La sezione finale si preoccupa di stilare una serie di istruzioni fini a risolvere le problematiche riscontrate, normalmente è la sezione dedicata al team di sviluppo dell'applicazione web.

Ethical Hacking & Vulnerabilty Assessment

Ethical hacking è un servizio che va a simulare un attacco informatico da parte di un utente malevolo. A differenza del Pentesting, l'EH sfrutta quello che maggiormente viene utilizzato nel mondo degli Hacker Il fattore Umano, quindi si utilizzano tecniche come il Social Engineering e lo Sniffing. Si utilizzano quindi tutti i metodi possibili, per potere accedere a dati sensibili come indirizzi e-mail, password, file riservati ecc.. di fatto la pratica è un test come il NPT e WAPT ma con l'utilizzo di tutte le "armi" a disposizione di hacker. L'output del test verrà poi riassunto nel report finale come gli altri test, specificando infine i rimedi da utilizzare.

Il Vulnerability Assessment rileva quali possibili vulnerabilità sono presenti all'interno di una rete. Si sfruttano vari tool per scansionare ed identificare problemi, bug e vulnerabilità che possono essere sfruttate successivamente per possibili exploit. L'importanza di eseguire il test regolarmente da la possibilità di tenere aggiornato il conto delle vulnerabilità presenti, così che si assicuri il corretto funzionamento delle configurazioni dei sistemi presenti e apportare patch necessarie per arginare i possibili danni. L'output del test verrà poi riassunto nel report finale come gli altri test, specificando infine i rimedi da utilizzare.

Partner e Tecnologie

Contattaci