{"id":993,"date":"2023-09-12T13:14:21","date_gmt":"2023-09-12T13:14:21","guid":{"rendered":"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/?page_id=993"},"modified":"2023-09-21T12:38:29","modified_gmt":"2023-09-21T12:38:29","slug":"red-team-purple-team","status":"publish","type":"page","link":"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/red-team-purple-team\/","title":{"rendered":"Red team & Purple team"},"content":{"rendered":"

[vc_row][vc_column][vc_raw_html]JTVCcmV2X3NsaWRlciUyMGFsaWFzJTNEJTIyaGVhZGVyLXRlY25vbG9naWUtcGVyLWktc29jLTElMjIlNUQlNUIlMkZyZXZfc2xpZGVyJTVE[\/vc_raw_html][\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text]Il Red Team ha il compito di conseguire un determinato risultato<\/strong>, concordato con l\u2019azienda Cliente, per esempio acquisire le e-mail della direzione o degli sviluppatori.<\/p>\n

Non \u00e8 importante quante vulnerabilit\u00e0 abbia l\u2019azienda o su che dispositivo bersaglio l\u2019attivit\u00e0 si svolga, ci\u00f2 che conta \u00e8 fare il possibile per ottenere quei dati.<\/p>\n

Per lo svolgimento del servizio, ci avvaliamo del nostro Team di Ethical Hacker<\/strong>\u00a0che studiano e agiscono proprio come farebbe un soggetto malintenzionato, adoperando tutte le procedure e tecniche per valutare in maniera esaustiva e concreta la capacit\u00e0 di risposta dell\u2019azienda ad un tentativo di violazione.<\/p>\n

Supportiamo il cliente in tutte le componenti tecnologiche necessarie per l’implementazione dei framework<\/strong> TIBER-EU\/TIBER-IT richiesti dalla legislazione europea DORA (Threat Lead Penetration Testing e altro…)[\/vc_column_text][\/vc_column][\/vc_row][vc_row][vc_column width=”1\/2″ el_id=”gathering”][mvc_infobox info_style=”mega_info_box_2″ title_color=”#bd0926″ image_id=”621″ info_title=”Information gathering” image_size=”60″ css=”.vc_custom_1685457159034{padding-right: 0px !important;padding-left: 0px !important;}”][\/mvc_infobox][vc_column_text css=”.vc_custom_1684414028993{margin-top: -15px !important;}”]Prevediamo un\u2019attivit\u00e0 preventiva di pianificazione<\/strong>, raccolta delle informazioni e organizzazione dell\u2019area di intervento con i nostri consulenti, massimizzando la performance dell\u2019esercitazione svolta.<\/p>\n

\u2013 Definizione obiettivi e attivit\u00e0
\n\u2013 Scansioni di vulnerabilit\u00e0 e social engineering
\n\u2013 Weaponization[\/vc_column_text][\/vc_column][vc_column width=”1\/2″ el_id=”attacco-difesa”][mvc_infobox info_style=”mega_info_box_2″ title_color=”#bd0926″ image_id=”637″ info_title=”Esecuzione dell’attacco” image_size=”60″ css=”.vc_custom_1685457166906{padding-right: 0px !important;padding-left: 0px !important;}”][\/mvc_infobox][vc_column_text css=”.vc_custom_1684414087807{margin-top: -15px !important;}”]Eseguiamo internamente le simulazioni di attacco (Red Team), adottando un approccio ibrido con i nostri Ethical Hacker<\/strong> e le pi\u00f9 moderne tecnologie e best practices.<\/p>\n

\u2013 Intercettazione delle comunicazioni
\n\u2013 Malware, phishing e vishing
\n\u2013 Escalation e persistenza[\/vc_column_text][\/vc_column][\/vc_row][vc_row full_width=”stretch_row” css=”.vc_custom_1684414299724{background-color: #f5f6f6 !important;}”][vc_column css=”.vc_custom_1684414270823{margin-bottom: 0px !important;}”][vc_column_text css=”.vc_custom_1684414274856{margin-bottom: 0px !important;}”]<\/p>\n

\n
\n
\n

Come in tutte le nostre attivit\u00e0, anche nello svolgimento del Red Teaming seguiamo le best practices e una metodologia collaudata nel corso degli oltre 20 anni di esperienza nel settore della sicurezza informatica.<\/p>\n<\/div>\n<\/div>\n<\/div>\n

[\/vc_column_text][vc_single_image image=”643″ img_size=”full” alignment=”center” css=”.vc_custom_1684414218223{margin-top: -10px !important;}”][\/vc_column][\/vc_row][vc_row][vc_column width=”1\/2″][mvc_infobox info_style=”mega_info_box_2″ title_color=”#bd0926″ image_id=”634″ info_title=”Purple team exercise” image_size=”60″ css=”.vc_custom_1685457174893{padding-right: 0px !important;padding-left: 0px !important;}”][\/mvc_infobox][vc_column_text css=”.vc_custom_1684415721722{margin-top: -15px !important;}”]Forniamo servizio di Purple Team Assessment per tutte le aziende dotate di un SOC<\/strong>, interno o esterno, al fine di valutare la capacit\u00e0 del team di sicurezza del cliente di rilevare, rispondere e prevenire gli attacchi informatici.<\/p>\n

Durante l\u2019intero ciclo di esercitazione, assistiamo e accompagniamo il cliente al miglioramento delle proprie tattiche<\/strong>, tecniche e procedure.[\/vc_column_text][\/vc_column][vc_column width=”1\/2″ el_id=”reportistica-diagnosi”][mvc_infobox info_style=”mega_info_box_2″ title_color=”#bd0926″ image_id=”635″ info_title=”Reportistica e diagnosi” image_size=”60″ css=”.vc_custom_1685457193901{padding-right: 0px !important;padding-left: 0px !important;}”][\/mvc_infobox][vc_column_text css=”.vc_custom_1684415792025{margin-top: -15px !important;}”]Rielaboriamo tutte le attivit\u00e0 effettuate, gli obiettivi conseguiti, le vulnerabilit\u00e0 tecnologiche, procedurali o umane riscontrate e le necessarie azioni correttive<\/strong> che il cliente dovrebbe mettere in campo.<\/p>\n

Il punto di arrivo dei nostri esercizi \u00e8 riscontrabile nell\u2019incremento del valore difensivo di un\u2019azienda<\/strong> e nella sua capacit\u00e0 di rispondere efficacemente agli attacchi.[\/vc_column_text][\/vc_column][\/vc_row][vc_row full_width=”stretch_row” css=”.vc_custom_1690888651988{margin-top: 30px !important;margin-right: 0px !important;margin-bottom: 0px !important;margin-left: 0px !important;background-color: #f5f6f6 !important;}”][vc_column css=”.vc_custom_1690810013242{margin-right: 0px !important;margin-left: 0px !important;background-color: #f5f6f6 !important;}”][vc_custom_heading text=”Proteggi la tua azienda, affidati a SKIT.” font_container=”tag:h2|font_size:30|text_align:center|color:%23303030″ google_fonts=”font_family:Open%20Sans%3A300%2C300italic%2Cregular%2Citalic%2C600%2C600italic%2C700%2C700italic%2C800%2C800italic|font_style:700%20bold%20regular%3A700%3Anormal” css=”.vc_custom_1690810068017{margin-right: 0px !important;margin-bottom: 30px !important;margin-left: 0px !important;padding-top: 20px !important;background-color: #f5f6f6 !important;}”][vc_column_text]<\/p>\n

Scopri come i nostri servizi possono aiutarti a rinforzare la tua struttura informatica e a porre in sicurezza i dati e la riservatezza della tua azienda<\/span><\/p>\n

[\/vc_column_text][vc_btn title=”Contattaci” color=”juicy-pink” size=”lg” align=”center” link=”url:http%3A%2F%2Fwdev2.shorr-kan.net%2Fclienti%2Fsk-it-int%2Fit%2Fcontatti%2F|title:Contatti|target:_blank” css=”.vc_custom_1695299709073{padding-bottom: 20px !important;}”][\/vc_column][\/vc_row]<\/p>\n<\/section>","protected":false},"excerpt":{"rendered":"

[vc_row][vc_column][vc_raw_html]JTVCcmV2X3NsaWRlciUyMGFsaWFzJTNEJTIyaGVhZGVyLXRlY25vbG9naWUtcGVyLWktc29jLTElMjIlNUQlNUIlMkZyZXZfc2xpZGVyJTVE[\/vc_raw_html][\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text]Il Red Team ha il compito di conseguire un determinato risultato, concordato con l\u2019azienda Cliente, per esempio acquisire le e-mail della direzione o degli sviluppatori. Non \u00e8 importante quante vulnerabilit\u00e0 abbia l\u2019azienda o su che dispositivo bersaglio l\u2019attivit\u00e0 si svolga, ci\u00f2 che conta \u00e8 fare il possibile per ottenere quei dati. Per lo svolgimento del …<\/p>\n

Red team & Purple team<\/span> Leggi di pi\u00f9<\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_uag_custom_page_level_css":"","site-sidebar-layout":"no-sidebar","site-content-layout":"plain-container","ast-global-header-display":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"disabled","ast-breadcrumbs-content":"","ast-featured-img":"disabled","footer-sml-layout":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","footnotes":""},"yoast_head":"\nRed team & Purple team - SKIT Cyber Security<\/title>\n<meta name=\"description\" content=\"Ci occupiamo di gestire Red Team & Purple Team per conto dei nostri Clienti, con la finalit\u00e0 di mettere alla prova le difese dell'azienda\" \/>\n<meta name=\"robots\" content=\"noindex, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Red team & Purple team - SKIT Cyber Security\" \/>\n<meta property=\"og:description\" content=\"Ci occupiamo di gestire Red Team & Purple Team per conto dei nostri Clienti, con la finalit\u00e0 di mettere alla prova le difese dell'azienda\" \/>\n<meta property=\"og:url\" content=\"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/red-team-purple-team\/\" \/>\n<meta property=\"og:site_name\" content=\"SKIT Cyber Security\" \/>\n<meta property=\"article:modified_time\" content=\"2023-09-21T12:38:29+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data1\" content=\"3 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/red-team-purple-team\/\",\"url\":\"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/red-team-purple-team\/\",\"name\":\"Red team & Purple team - SKIT Cyber Security\",\"isPartOf\":{\"@id\":\"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/#website\"},\"datePublished\":\"2023-09-12T13:14:21+00:00\",\"dateModified\":\"2023-09-21T12:38:29+00:00\",\"description\":\"Ci occupiamo di gestire Red Team & Purple Team per conto dei nostri Clienti, con la finalit\u00e0 di mettere alla prova le difese dell'azienda\",\"breadcrumb\":{\"@id\":\"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/red-team-purple-team\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/red-team-purple-team\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/red-team-purple-team\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Red team & Purple team\"}]},{\"@type\":\"WebSite\",\"@id\":\"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/#website\",\"url\":\"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/\",\"name\":\"SKIT Cyber Security\",\"description\":\"\",\"publisher\":{\"@id\":\"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/#organization\",\"name\":\"SKIT Cyber Security\",\"url\":\"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/#\/schema\/logo\/image\/\",\"url\":\"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/wp-content\/uploads\/2023\/05\/Progetto-senza-titolo-9.png\",\"contentUrl\":\"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/wp-content\/uploads\/2023\/05\/Progetto-senza-titolo-9.png\",\"width\":600,\"height\":202,\"caption\":\"SKIT Cyber Security\"},\"image\":{\"@id\":\"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/#\/schema\/logo\/image\/\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Red team & Purple team - SKIT Cyber Security","description":"Ci occupiamo di gestire Red Team & Purple Team per conto dei nostri Clienti, con la finalit\u00e0 di mettere alla prova le difese dell'azienda","robots":{"index":"noindex","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"it_IT","og_type":"article","og_title":"Red team & Purple team - SKIT Cyber Security","og_description":"Ci occupiamo di gestire Red Team & Purple Team per conto dei nostri Clienti, con la finalit\u00e0 di mettere alla prova le difese dell'azienda","og_url":"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/red-team-purple-team\/","og_site_name":"SKIT Cyber Security","article_modified_time":"2023-09-21T12:38:29+00:00","twitter_card":"summary_large_image","twitter_misc":{"Tempo di lettura stimato":"3 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/red-team-purple-team\/","url":"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/red-team-purple-team\/","name":"Red team & Purple team - SKIT Cyber Security","isPartOf":{"@id":"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/#website"},"datePublished":"2023-09-12T13:14:21+00:00","dateModified":"2023-09-21T12:38:29+00:00","description":"Ci occupiamo di gestire Red Team & Purple Team per conto dei nostri Clienti, con la finalit\u00e0 di mettere alla prova le difese dell'azienda","breadcrumb":{"@id":"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/red-team-purple-team\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/red-team-purple-team\/"]}]},{"@type":"BreadcrumbList","@id":"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/red-team-purple-team\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/"},{"@type":"ListItem","position":2,"name":"Red team & Purple team"}]},{"@type":"WebSite","@id":"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/#website","url":"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/","name":"SKIT Cyber Security","description":"","publisher":{"@id":"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/#organization","name":"SKIT Cyber Security","url":"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/#\/schema\/logo\/image\/","url":"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/wp-content\/uploads\/2023\/05\/Progetto-senza-titolo-9.png","contentUrl":"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/wp-content\/uploads\/2023\/05\/Progetto-senza-titolo-9.png","width":600,"height":202,"caption":"SKIT Cyber Security"},"image":{"@id":"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/#\/schema\/logo\/image\/"}}]}},"uagb_featured_image_src":{"full":false,"thumbnail":false,"medium":false,"medium_large":false,"large":false,"1536x1536":false,"2048x2048":false},"uagb_author_info":{"display_name":"Stefano Antonucci","author_link":"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/author\/stefano-antonuccishorr-kan-com\/"},"uagb_comment_info":0,"uagb_excerpt":"[vc_row][vc_column][vc_raw_html]JTVCcmV2X3NsaWRlciUyMGFsaWFzJTNEJTIyaGVhZGVyLXRlY25vbG9naWUtcGVyLWktc29jLTElMjIlNUQlNUIlMkZyZXZfc2xpZGVyJTVE[\/vc_raw_html][\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text]Il Red Team ha il compito di conseguire un determinato risultato, concordato con l\u2019azienda Cliente, per esempio acquisire le e-mail della direzione o degli sviluppatori. Non \u00e8 importante quante vulnerabilit\u00e0 abbia l\u2019azienda o su che dispositivo bersaglio l\u2019attivit\u00e0 si svolga, ci\u00f2 che conta \u00e8 fare il possibile per ottenere quei dati. Per lo svolgimento del…","_links":{"self":[{"href":"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/wp-json\/wp\/v2\/pages\/993"}],"collection":[{"href":"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/wp-json\/wp\/v2\/comments?post=993"}],"version-history":[{"count":3,"href":"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/wp-json\/wp\/v2\/pages\/993\/revisions"}],"predecessor-version":[{"id":1866,"href":"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/wp-json\/wp\/v2\/pages\/993\/revisions\/1866"}],"wp:attachment":[{"href":"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/wp-json\/wp\/v2\/media?parent=993"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}