Panoramica

Questo servizio fornisce informazioni sulle vulnerabilità esistenti, sulle conseguenze del loro sfruttamento, valuta l'efficacia delle misure di sicurezza implementate e consente di pianificare ulteriori azioni per correggere i difetti rilevati e migliorare la sicurezza. L'azienda potrebbe inoltre aver bisogno di un servizio di penetration testing nel caso in cui debba rispettare determinati standard di sicurezza che richiedono regolari valutazioni della sicurezza, come il PCI DSS.


  • Penetration testing esterno

    Valutazione della sicurezza eseguita dall'esterno dell'ambiente aziendale senza alcuna conoscenza preliminare dei sistemi interessati

  • Penetration testing interno

    Valutazione della sicurezza che simula un attacco interno, ad esempio un visitatore con accesso solo fisico al proprio ufficio o un appaltatore con accesso limitato a determinati sistemi

  • Social engineering testing

    Valutazione sulla security awareness del personale che emula attacchi di social engineering come phishing, link pseudo-nocivi contenuti nelle email, allegati sospetti e altro ancora

  • Valutazione della sicurezza delle reti wireless

    I nostri esperti visiteranno il sito aziendale per analizzare i controlli di sicurezza Wi-Fi

Case study

Sfogliate gli esempi delle soluzioni di sicurezza Kaspersky Lab, adottate dal mercato

  • 
		Ferrari S.p.A.                
    Ferrari S.p.A.                

    Ferrari ha preso una decisione strategica scegliendo Kaspersky Lab come fornitore di servizi di sicurezza IT. L'azienda desiderava adottare misure di sicurezza IT più restrittive, per salvaguardare le proprie attività core e garantire una maggiore protezione.

  • Severstal sotto protezione
    Severstal sotto protezione

    La collaborazione con Kaspersky Lab ha offerto ai professionisti della sicurezza di Cherepovets Steel Mill una nuova prospettiva sull'attuale panorama delle minacce informatiche rivolte alle organizzazioni industriali. I risultati hanno portato allo sviluppo di una strategia di sicurezza sia per i sistemi IT che per i sistemi di controllo dei processi.

L'uso

  • Dimostrazione pratica di reale scenari di attacco

    • Comprendere i punti più deboli della rete e concentrarsi sul miglioramento dei processi di sicurezza
    • Evitare perdite finanziarie, operative e reputazionali, rilevando attivamente e correggendo le vulnerabilità
    • Assicurare compliance agli standard governativi, del settore e dell'azienda, come il GDPR
  • Rigorosa compliance alle leggi internazionali e alle best practice

    • La riservatezza, l'integrità e la disponibilità dei vostri sistemi è la nostra massima priorità
    • Tutti i controlli rischiosi vengono negoziati prima dell'esecuzione del servizio
    • I dati riservati sono crittografati
  • Raccomandazioni pratiche da parte dei professionisti nella sicurezza

    • Ai progetti prendono parte solo professionisti altamente qualificati
    • Controlli approfonditi e periodo di prova per tutto il personale
    • Adesione al principio four-eyes per una maggiore trasparenza
    • Garanzia di qualità per tutte le fasi

Confrontatevi con i nostri esperti su come la True Cybersecurity potrebbe ispirare la strategia di protezione aziendale.

Le risorse contrassegnate con (*) sono in inglese

Utilizziamo i cookie per rendere migliore la tua esperienza sul nostro sito Web. Usando e navigando su questo sito li accetterai. Sono disponibili informazioni dettagliate sull'uso dei cookie su questo sito Web facendo clic sull'apposito link.

Accetta e chiudi