OKT offre al mercato aziendale servizi di Vulnerability Assessment e Penetration Test. I nostri esperti sono in grado di comportarsi come veri attaccanti e non si limitano ad offrire un semplice Report delle Vulnerabilità, ma suggeriscono soluzioni concrete ai problemi riscontrati.
Garantire la sicurezza di un sistema informatico consiste nell’assicurarne la non violabilità da parte di persone non autorizzate, al fine di garantire confidenzialità, integrità e disponibilità dei dati. La confidenzialità di un dato è la capacità di un sistema di garantire che solamente gli utenti autorizzati possano accedere a quel dato, caso tipo l’accesso alla posta elettronica privata. L’Integrità è la proprietà che garantisce che il dato possa essere modificato solamente da utenti autorizzati. Un dato è integro se nell’esecuzione dell’applicazione che lo contiene, viene modificato esclusivamente dall’applicazione stessa. Infine, la Disponibilità invece riguarda la possibilità degli utenti autorizzati di avere sempre accesso ad un certo dato o risorsa. Anche se questo concetto può sembrare ovvio in sistemi complessi può essere messo in secondo piano senza essere implementato e controllato da solide policy. I concetti di autenticazione e autorizzazione spesso vengono confusi se non equiparati, è quindi importante sottolinearne le differenze. L’autenticazione è il processo attraverso il quale un sistema determina l’identità di un utente. L’autorizzazione è il processo attraverso il quale un sistema garantisce o meno l’accesso a una risorsa da parte di un utente. Vulnerability Assessment l’analisi di un’applicazione software mirata alla ricerca di errori o bug che, se opportunatamente sfruttate, possono costituire delle vulnerabilità per la sicurezzadell’applicazione stessa. Con Penetration Test si intende invece l’attività attraverso al quale un esperto di sicurezza informatica verifica la robustezza di un sistema informatico contro tentativi di attacco e/o accesso non autorizzato. Solitamente è sempre opportuno iniziare con l’attività di vulnerability assessment e poi eventualmente proseguire con la penetration test, tenendo sempre presente che la sicurezza non è una scienza perfetta ma un processo a tendere, è quindi importante valutare sempre il costo del rischio e il costo della difesa applicando il “principio del minimo rischio per un totale controllo dei sistemi”.
OKT svolge una intensa attività di ricerca nel campo della Sicurezza Informatica per essere sempre all'avanguardia riguardo alle nuove minacce, spesso non ancora censite.
E' un sistema avanzato pensato per la cattura dei malware e dei behavior malevoli all'interno delle reti. Si basa sulla full process isolation generando una sendbox per ogni attacco ricevuto dal sistema. Viene salvato il log di ogni processo eseguito,se il processo è ritenuto malevolo (sulla base di un sistema di signatures),questi viene intercettato da modulo di tracing che esamina il comportamento istruzione per istruzione,quindi per ogni accesso alla memoria uno snapshot di ogni componente del processo viene salvato. Successivamente lo stesso processo può essere rieseguito a partire da uno degli snapshot generati precedentemente. La struttura del file system delle sandbox permette il Versioning Control sulle modifiche apportate dagli attacanti, ogni operazione che genera un cambiamento viene indicizzata permettendo di ricostruire file e directory. Permette di intercettare tutto il traffico di rete generato da agenti malevoli.
Protocolli di Rete: