Network Scan: il tool di Network Scanner di Swascan

Network Scan

Un Network Scan è una attività di security testing o scan che ha l’obiettivo di analizzare gli IP di un network. L’obiettivo è quello di identificare le sue vulnerabilità, criticità e punti deboli. Le attività di network scan o i tool di network scanner rientrano nelle attività di Sicurezza Preventiva di analisi del rischio tecnologico.

NS

Le attività di Network Scan sono obbligatorie per:

  • Compliance legislativa prevista dalla GDPR
  • Standard ISO27001
  • Agid
  • Nis

Network Scan e Network Scanner: di cosa si tratta?

I tool di Network Scanner e le attività di Network Scan permettono di eseguire la scansione dell’infrastruttura IT e dei device per identificare le vulnerabilità e le criticità di sicurezza. L’analisi delle vulnerabilità ha lo scopo di quantificare i livelli di rischio e indicare le azioni correttive e di riposizionamento necessarie per il ripristino.

Obiettivo del Network Scan:

  • Identifica le vulnerabilità a livello di infrastruttura, postazioni lavoro, server, router,…
  • E’ erogato in conformità al modello OWASP e alle normative vigenti. Fornisce una analisi dei livelli di rischio unitamente alle indicazioni per la risoluzione delle vulnerabilità.

Network Scan: i must have

Per avere il tool perfetto che soddisfi ogni corporate need aziendale sono necessari alcuni accorgimenti. Ci sono degli aspetti supplementari che vanno presi in considerazione. Al nostro tool non possono mancare:

  • La compliance legislativa ( infografica GDPR )
  • Lo strumento deve effettuare uno scan completo delle vulnerabilità e delle porte
  • In aggiunta, deve gestire l’intera organizzazione – la diffusione aziendale del software e risolvere i problemi di BYOD (Bring Your Own Device) in modo da ottimizzare tempo e risorse
  • Infine, deve automaticamente generare report di device, computer, software ed applicazioni installate nel network. Deve fornire report completi e dettagliati e una panoramica totale dello stato del nostro network, dell’inventory e del rischio di sicurezza.

Network Scan: informazioni dettagliate

Ovviamente, ci sono molte informazioni aggiuntive che sarebbe meglio che il nostro strumento fornisca. In modo da fornire sia al reparto IT che al top management le informazioni chiave ci sono almeno tre aree dove l’analisi si deve concentrare:

 

network scan network scanner

 

 

  1. La percentuale di rischio delle vulnerabilità. Quanto è alto il rischio di una vulnerabilità specifica? Devo preoccuparmi di questa vulnerabilità? Dove concentro i miei sforzi e le mie risorse?
  2. Queste vulnerabilità devono essere elencate nel modo più chiaro possibile. A questo proposito, sarebbe l’ideale se queste vulnerabilità fossero elencate e numerate in un grafico che evidenzi il loro numero relativamente al loro livello di rischio. Quante vulnerabilità ad alto rischio sono presenti?
  3. E’ necessario che lo strumento fornisca una descrizione dettagliata ed approfondita di ogni singola vulnerabilità.
  4. Per avere i dati immediatamente a disposizione, essi devono essere facilmente esportabili.

Inizia il Free Trial

 

Network Scan: come posso proteggermi?

In modo da garantire al tuo business lo strumento più idoneo, Swascan ha sviluppato una speciale piattaforma di CyberSecurity. In Cloud, SaaS e Pay for Use.  Nello specifico Swascan ha identificato tre livelli di servizio di piattaforma.

  • Network Scanner: Network Scan Self Usage
  • Network Scan Assistito
  • Network Scan Manuale

Network Scanner

Network Scanner  è il tool automatizzato che permette di effettuare in autonomia le attività di Network Scan. Il servizio online di Network scanner permette la scansione dell’infrastruttura e dei device per identificare le vulnerabilità e criticità di sicurezza. L’ Analisi delle vulnerabilità ha lo scopo di quantificare i livelli di rischio e indicare le azioni correttive e di riposizionamento necessarie per il ripristino.

Inizia il Free Trial

Network Vulnerability Scan

Effettua il Vulnerability Scan delle vulnerabilità di network e device e suggerisce come fixarle.

Security Testing

Security Scan delle infrastrutture informatiche.

Asset Inventory

Effettua una attività di Asset Inventory della tua rete

Compliance

Verifica di conformità con la normativa vigente GDPR. Fornisce una analisi dei livelli di rischio unitamente alle indicazioni per la risoluzione delle vulnerabilità.

Reporting

Generazione automatica dei seguenti report:

  • Executive Report
  • Asset Inventory
  • Vulnerability Report
  • Full Report

Network Scan Assistito

Il servizio di network scan assitito garantisce un servizio gestito di sicurezza preventiva. Con la modalità assistita l’esecuzione dei servizi è svolta direttamente dal personale Swascan. Tramite il tool di Network Scanner della piattaforma in cloud Swascan, l’attività di Network Scan viene attivata direttamente dal personale Swascan che provvede a consegnare e discutere i report direttamente con il Richiedente fornendo ulteriori approfondimenti relativamente al piano di remediation

Nel profilo Network Scan Assistito la piattaforma Swascan genera in automatico un report in formato PDF. Nel dettaglio:

  • Executive Report
  • Asset Inventory
  • Vulnerability Report
  • Full Report

 

L’Executive Report è finalizzato a fornire una visione complessiva dei risultati ottenuti dal test, attraverso le seguenti informazioni:

  • Numero delle Vulnerabilità
  • Elenco delle Severity delle Vulnerabilità
  • Probabilità di Accadimento
  • Vulnerability History

 

Il Full Report è finalizzato a fornire una visione di dettaglio dei risultati ottenuti dal test, attraverso le seguenti informazioni:

  • Asset Inventory
  • Numero delle Vulnerabilità
  • Elenco delle Severity delle Vulnerabilità
  • Probabilità di Accadimento
  • Vulnerability History
  • Elenco delle singole Vulnerabilità identificate
  • Descrizione delle singole Vulnerabilità identificate
  • Piano di Remediation delle singole Vulnerabilità Identificate

 

Inizia il Free Trial

 

Network Scan Manuale

L’attività di Network Scan viene volta manualmente da personale qualificato Swascan. La metodologia utilizzata da Swascan per l’attività di Network Vulnerability Assessment è conforme all’Open Source Security Testing Methodology Manual di ISECOM, standard internazionale de-facto in materia.

Al fine di valutare il livello di sicurezza dell’infrastruttura informatica oggetto di analisi, il team di specialisti non si limita ad analizzare i servizi esposti ad attacchi provenienti dalla rete pubblica Internet, ma è in grado di operare anche sui segmenti target: sistemi server, postazioni lavoro, apparati di rete e dispositivi firewall esposti sul perimetro esterno e raggiungibili dalla rete privata. Inoltre supporta la scansione di piattaforme applicative comprensive di front-end web e database di
back-end. Tutte le verifiche, infine, possono essere condotte da posizione privilegiata, allo scopo di verificare sul campo la presenza di vulnerabilità non rilevabili tramite attacchi condotti unicamente da un punto di vista esterno.

Network Scan Manuale: Le Fasi

Le fasi che compongono la metodologia applicata vertono sinteticamente:

  • Raccolta di Informazioni Pubbliche
  • Analisi della struttura della rete
  • Enumerazione dei servizi
  • Servizi Raggiungibili e Servizi Vulnerabili
  • Analisi sfruttamento delle Vulnerabilità
  • Valutazione del possibile danno

 

Network Scan Manuale: Report

Nel profilo Network Scan Assessment Manuale il Servizio  prevede i seguenti report:

  1. Executive Summary
  2. Information Gathering
  3. Vulnerability Scan
  4. Vulnerability Analysis
  5. Action Plan

Executive Summary Report

E’ finalizzato a fornire una visione complessiva dei risultati ottenuti dal test, attraverso le seguenti informazioni:

  • Numero delle Vulnerabilità
  • Elenco delle Severity delle Vulnerabilità
  • Indici di rischio
  • Considerazioni e conclusioni, con l’indicazione delle modalità d’attuazione degli interventi correttivi ritenuti prioritari.

Viene consegnato in formato ppt e pdf.

Information Gathering Report

E’ il report che elenca e contestualizza le informazioni utili attraverso attività passive per determinare le potenziali superfici di attacco.

Vulnerability Scan Report  

E’ il report relativo all’attività di Vulnerability Scan e contiene le seguenti informazioni:

  • Numero delle Vulnerabilità
  • Elenco delle Severity delle Vulnerabilità
  • Probabilità di Accadimento
  • Vulnerability History
  • Elenco delle singole Vulnerabilità identificate
  • Descrizione delle singole Vulnerabilità identificate

Vulnerability Analysis Report

Il report espone le risultanze effettuate attraverso le verifiche manuali eseguite da personale altamente qualificato, volte ad eliminare i falsi positivi eventualmente introdotti dagli strumenti di analisi automatica. Tale modalità operativa consente di offrire test esaustivi effettuati coprendo l’intera superficie di attacco del sistema IT:

  • Analisi della vulnerabilità
  • Evidenze

Action Plan Report

Descrive i piani di remediation da attuare in base ad un livello di prioritizzazione:

  • Mitigazione delle vulnerabilità
  • Considerazioni e conclusioni, con indicazione delle modalità d’attuazione degli interventi correttivi.

 

NS

 

I servizi di Security Testing di Swascan

Analisi del Rischio Tecnologico

Analisi del Rischio Umano

Analisi di Threat Intelligence

Analisi del Rischio Organizzativo

 

 

Vulnerability Assessment Swascan
Code Review: introduzione e spiegazione

Pronto intervento Cyber Swascan

Contattaci per un supporto immediato

Il sottoscritto, in qualità di interessato DICHIARA di aver letto e compreso il contenuto della privacy policy ai sensi dell’articolo 13, GDPR. ACCONSENTE al trattamento dei Dati in relazione all’invio da parte del Titolare di comunicazioni afferenti alla gestione di eventuali misure precontrattuali, preordinate alla stipulazione e/o esecuzione del contratto con il Cliente nonché all'adempimento dei relativi obblighi.
Il consenso prestato potrà essere revocato in qualsiasi momento contattando il Titolare ai recapiti presenti nella citata privacy policy.