Prima fase: mappatura della rete.
Realizza una mappa dettagliata sulla costituzione e sull’organizzazione della rete, evidenziando gli eventuali punti deboli dai quali potrebbero passare agenti esterni e verificando i normali sistemi di sicurezza già presenti.
Seconda fase: individuazione dei servizi.
In questa fase si verificano i protocolli attivi sulla rete del Cliente. Trovate le porte e i relativi protocolli si procede alla verifica di vulnerabilità delle stesse.
Terza fase: simulazione degli attacchi.
In questa fase, la più importante, vengono realizzati dei test di verifica sul tipo di connessione Internet e sui tempi di risposta dei sistemi. Vengono inoltre eseguiti altri test, tra cui prove manuali o automatizzate, che servono ai tecnici per analizzare i risultati.
Quarta fase: esecuzione di verifiche giornaliere e installazione di sensori IDS sulla rete del cliente.
Vengono effettuati controlli supplementari a quelli di base. Tali controlli possono essere: test di intrusione, test di interruzione di fornitura servizi, test per siti web, monitoraggio del traffico e attivazione di regole di allarme in funzione della configurazione della rete del Cliente.
Quinta fase: gestione degli allarmi.
Dopo aver analizzato i problemi riscontrati sulla rete, il nostro personale segnalerà le correzioni e le configurazioni adeguate da effettuare.
La procedura esposta è ciclica e il protocollo può essere iterato più volte.
Devi effettuare l'accesso per postare un commento.