SICUREZZA INFORMATICA PER APPLICAZIONI, WEB E E-COMMERCE
SERVIZI DI SICUREZZA INFORMATICA PER LA VERIFICA E CERTIFICAZIONE DI SOFTWARE SICURO
Il percorso che verifica la sicurezza dei prodotti tecnologici, delle infrastrutture a supporto e delle modalità di gestione del servizio e implementa un ciclo di sviluppo sicuro.
VERIFICA LA SICUREZZA DEL SOFTWARE

STANDARD DI CONFORMITÀ
CSA, OWASP, PTES, OSSTMM, ITIL, ISO 27001, AGID
Da diversi anni conduciamo progetti di sicurezza del software finalizzati all’iscrizione al registro della Cloud Security Alliance (CSA) e alla qualificazione AGID richiesta per l’erogazione di servizi SaaS alla Pubblica Amministrazione (PA).
IL PERCORSO COMPLETO
LA SICUREZZA DIVENTA PARTE DELL'INTERO CICLO DI VITA DEL SOFTWARE, DALLA PROGETTAZIONE, AL RILASCIO ED ALLA MANUTENZIONE.
1. AUDIT DELLE VULNERABILITÀ
Identifichiamo le vulnerabilità presenti nel software attraverso tre tipologie di audit:
- Cybersecurity Audit, audit applicativo oppure audit CSA, se richiesta la conformità al programma della Cloud Security Alliance CSA STAR, come nel caso della qualificazione presso AGID per l’erogazione di servizi SaaS alla Pubblica Amministrazione
- Vulnerability Assessment, che evidenziare le vulnerabilità che più probabilmente potrebbero essere usate per una violazione
- Application Security Testing, attraverso Penetration Test secondo lo standard richiesto. Nel caso sia svolto in modalità white box o grey box, può prevedere anche attività di Code Review.
2. STRATEGIA DI RIMEDIO
Sulla base del report dettagliato delle vulnerabilità e non conformità riscontrate progettiamo una strategia di rimedio con l’obiettivo di:
- risolvere le criticità ottimizzando tempi e costi,
- guidare l’azienda al rilascio di software più sicuro.
Nei mesi successivi, il cliente implementa le azioni previste dalla strategia di rimedio e possiamo affiancarlo attraverso:
- supporto diretto nell’implementazione o verifica delle implementazioni, realizzate dal cliente o da fornitori terzi;
- hardening (configurazione sicura) di sistemi, servizi ed altre componenti dello stack applicativo.
3. FORMAZIONE - TRAINING ON THE JOB
Le attività di rimedio possono essere sostenute da un progetto formativo di Training on The Job, nel quale il personale tecnico viene affiancato nello svolgimento delle attività per apprendere le conoscenze necessarie a riconoscere e gestire correttamente le tematiche di sicurezza nella progettazione, implementazione e gestione dei sistemi informativi e nello sviluppo del software.
4. MONITORAGGIO
Monitoriamo periodicamente il mantenimento del livello di sicurezza raggiunto tramite Vulnerability Assessment programmati.
Il monitoraggio è fondamentale in quanto l’obsolescenza delle componenti tecnologiche, l’evoluzione delle loro configurazioni o l’insorgere di nuove vulnerabilità possono ridurre il livello di sicurezza raggiunto.
VERIFICA LA SICUREZZA DEL TUO SOFTWARE
Nella tua azienda non c’è personale IT qualificato per gestire la strategia di rimedio?
Con il servizio di Temporary IT Management portiamo la nostra esperienza e le nostre competenze all’interno della tua azienda per il tempo necessario all’implementazione della strategia di rimedio.
per valutare insieme la soluzione migliore per la tua azienda
