Massima sicurezza. Anti-phishing! Non corra rischi! Compri giá il suo certificato EV da MarketWare.
Certificato Hacker-Secured "Il certificato che protegge l'utilizzatore dal furto di dati personali e dalla frode nel momento dell'utilizzo della carta di credito." La sicurezza dell'infrastruttura dei siti é una questione particolarmente sensibile, alla quale non si puó rimanere indifferenti, anche perché puo succedere che le vulnerabilitá siano introdotte inavvertitamente dallo stesso amministratore nel momento di attivare i cambiamenti nelle politiche dei FIREWALL, creando vulnerabilitá attraenti per hackers, worms o cavalli di Troia. É stato pensando a questo aspetto che MarketWare ha lanciato il certificato digitale Hacker Secured. Questo certificato non é stato idealizzato e concepito solo per fornire meccanismi che permettessero agli amministratori della rete di viaggiare proattivamente e preventivamente su questa, ma anche per trasmettere fiducia e garanzia agli utilizzatori, i quali risultano essere protetti contro il furto di dati personali o di frodi nell'utilizzo della carta di credito. Pertanto, l'Hacker Secured, convaliderá attraverso un audit giornaliero, settimanale o mensile i siti, al fine di superare le prove di sicurezza FBI/SANS. Nel caso in cui il sito rispetti i requisiti minimi di sicurezza, riceverá il certificato Hacker Secured. In questo modo l'utilizzatore avrá la garanzia che nel 99% delle situazioni non ci saranno intrusioni. Descrizione degli Audit Gli audit si terrano quotidianamente in tre fasi: scansione delle vulnerabilitá, test di penetrazione della rete, test di analisi completa delle applicazioni web. Questo procedimento consentirá il monitoraggio dei sistemi di sicurezza in modo continuo e proattivo, riducendo il tempo necessario alla ricerca e alla scoperta di vulnerabilitá. Si otterá una risoluzione piú rapida dei problemi e l'aumento della fiducia da parte dell'utente finale.
1ª Fase – Scansione delle Vulnerabilitá La prima fase consiste nello svolgimento di una scansione globale della rete al fine di indiviutare porte TCP e UDP aperte e sensibili agli attacchi. 2ª Fase – Test di penetrazione della Rete Nella seconda fase saranno analizzate tutte le porte aperte per determinare esattamente i servizi in corso, incluso il tipo e la versione specifica. Si vogliono analizzare in dettaglio tutte le vulnerabilitá di tutti i servizi, quali DNS, SMTP, SSH, FTP, HTTP, e SNMP, utilizzando i metodi della firma o della valutazione delle risposte. Saranno ancora utilizzate tecniche di identificazione delle intrusioni e penetrazione di firewalls, al fine di garantire un'analisi precisa. 3ª Fase – Test di analisi completa delle applicazioni Web In questa terza fase si pretende di analizzare il livello delle applicazioni web.
Secondo Gartner, il 70% delle violazioni della sicurezza si verificano a questo livello. Qui tuti i servizi HTTP e i domini saranno testati in modo da identificare i moduli potenzialmente pericolosi, i paramentri di configurazione, CGIs e altri scripts. Il sito sará percorso al fine di incontrare formule che sono utilizzate per individuare vulnerabilitá, come la divulgazione di codici e cross-site scripting. Analisi generiche e specifiche del software saranno applicate per individuare vulnerabilitá di configurazione legate ad errori di codice. |
Certifichi il suo Sito! Trasmetta sicurezza e credibilitá ai suoi clienti!