Questo sito utilizza i cookie. Visualizza la nostra informativa sui cookie
Chiudere

  Penetration test della rete interna

Quando la minaccia viene dall’interno e dall'abuso dei privilegi di accesso

 

Una delle più grandi minacce che le organizzazioni devono fronteggiare proviene proprio dalle persone che lavorano all’interno dell’azienda. Oltre alla perdita accidentale o al danneggiamento dei dati, ci sono i malintenzionati che rubano le informazioni e compromettono i sistemi. In molti di questi casi, la perdita di dati potrebbe essere attenuata - o del tutto evitata - attraverso un efficace penetration test.

Le modalità con le quali le aziende subiscono le perdite di dati sono le più disparate, dal furto di documenti cartacei ai database trafugati elettronicamente. Gli utenti interni spesso ignorano i controlli fisici finalizzati a proteggere le risorse del computer. Per molte organizzazioni, ciò significa che la rete interna è la componente più vulnerabile. Di conseguenza, devono adottare delle misure per proteggersi proprio dalla minaccia che proviene dall’interno.

I penetration test della rete interna aiutano a identificare le risorse interne vulnerabili e aiutano l’amministratore di sistema a risolvere le vulnerabilità.


Testimonianze di aziende che usano i nostri servizi di penetration testing

 

“IT Governance unisce conoscenze reali a un servizio conveniente”.

Ian Kilpatrick, addetto alla sicurezza informatica presso Collision Group.


 

Perché è così importante testare la rete interna?

Per limitare le minacce interne si devono individuare due categorie di minacce per poi eseguire un programma coerente:

  • 1. L’errore del personale interno è dovuto al fatto che sia i dipendenti che i collaboratori ignorano gli obblighi sulla sicurezza.
  • 2. Le loro infrazioni sono più difficili da limitare, perché sono il risultato di un accesso legittimo alle informazioni o di accessi non revocati a ex dipendenti.

I penetration test eseguiti con regolarità possono risolvere entrambi i problemi. I test verificano l’errata configurazione sia nelle reti e che nelle applicazioni web - come le anomalie nella gestione degli errori e della configurazione - che consentirebbero ai dipendenti di accedere alle informazioni e inavvertitamente di diffonderle online.

I test possono anche riconoscere le informazioni o le risorse che sono esposte ad un utente non autorizzato, che ha dei privilegi da amministratore all’ambiente IT dell’organizzazione e a livello di rete.


Perché scegliere IT Governance per un penetration test

Siamo pionieri nell'eseguire penetration test facili da comprendere e da acquistare.

Ti forniamo resoconti trasparenti comprensibili sia dal team di ingegneri che dalla dirigenza.

I penetration test accreditati da CREST ti offrono tutta la garanzia tecnica di cui hai bisogno.

 

Garantiamo costi ridotti e risultati precisi grazie alla vasta esperienza di IT Governance

I penetration test della rete interna di IT Governance verificheranno gli utenti autenticati e non, per garantire che la rete sia valutata a fondo considerando sia il potenziale sfruttamento da parte di utenti interni non autorizzati, che un attacco non autorizzato.

La nostra metodologia di penetration test della rete wireless è basata su un manuale open source per l'esecuzione dei test di sicurezza (Open Source Security Test Methodology Manual, OSSTMM) - una metodologia comprovata per testare la sicurezza e la conformità della rete.


 

Parla con un esperto

Il nostro team di esperti è disponibile per qualsiasi tua domanda.