Cyber Sicurezza d’Attacco
Gli esperti in cybersecurity specializzati nella simulazione di attacchi al sistema rientrano nel Red Team. Il loro compito è di individuare le vulnerabilità: spesso vengono chiamati “ethical hacker” perché utilizzano tecniche simili a quelle di un cyber criminale per bypassare i controlli, ma lo fanno per mettere alla prova le prestazioni del Blue Team.
La “Ricognizione Esterna della Superficie” è un processo di analisi automatizzato basato su tecniche di ricognizione passiva/non invasiva e di Intelligence su Fonti Aperte (OSINT).
Vulnerability Assessment fanno leva su una tecnica di scansione ibrida per ottenere visibilità sulle falle ancora latenti, sullo stato dei sistemi, delle configurazioni, di versioni e problematiche applicative.
I servizi di Penetration Test simulano le operazioni di intrusione eseguite dai criminali informatici per testare la sicurezza di applicazioni tradizionali esposte in rete.
SOLUZIONI SOFTWARE
Settore Energy & Utilities
Contatta il nostro Servizio Clienti
per ricevere maggiori informazioni