Cyber Consulting Services

BluSec svolge il ruolo di esaminatore di software, reti e sistemi informatici, rilevandone le debolezze e trovando risoluzioni per eventuali minacce. La metodologia prevede gli interventi di seguito descritti.

  • Vulnerability Assessment – Analisi vulnerabilità esterne ed interne, classificazione per priorità e disponibilità degli exploit. Remediation e mitigation suggerite.
  • Penetration Test – Attacchi condotti in modalità non autenticata e autenticata volti a ricercare debolezze di servizi esposti su Internet (siti web, portali, applicazioni).
  • Configuration Analysis – Analisi delle configurazioni di aree, tecnologie o servizi alla ricerca di errori di configurazione in grado di compromettere la difesa.
  • Intelligence Report – Ricerca di informazioni su tutti i canali disponibili facenti riferimento all’azienda o ai suoi rappresentanti; classificazione e ipotesi di utilizzo malevolo; mitigazione.
  • Malware Analysis – Analisi dei payload malevoli con il fine di determinare le origini, le strategie di propagazione e possibili danni. Creazione di strategie di contenimento, rimedio o risposta.
  • Incident Reponse – Firefighting in caso di emergenza: triage, contenimento, forensics, remediation, supporto per la comunicazione, gli aspetti legali e quelli regolamentari.
  • Red Teaming – Stress delle difese con i più aggiornati vettori di attacco, fisici e digitali, con ausilio di social engineering ed accesso fisico agli asset.
  • Network Security Posture Analysis – Analisi della topologia, delle scelte strategiche e delle configurazioni del Cloud aziendale alla ricerca di debolezze.
  • Active Directory Security Posture – Riproduzione scenari di attacco quali DUMP dei processi in carico della protezione delle credenziali e brute force per mostrare le password in chiaro; estrazione degli hash e comparazione nel Dark Web.
  • Attack Surface Valuetion – Valutazione completa della superficie di attacco fisica, infrastrutturale ed applicativa. Mitigazione del rischio di sfruttamento.
  • Code Review – Analisi del codice applicativo in ottica di DEV-SEC-OPS.
  • Top Managment Explosion Report – Analisi di intelligence dedicata al top management contenente informazioni, abitudini e possibili punti di debolezza.