Questo sito utilizza i cookie. Visualizza la nostra informativa sui cookie
Chiudere

Penetration testing

Il penetration testing (conosciuto anche come pen testing) è un metodo efficace per determinare la sicurezza delle reti e delle applicazioni web, aiutando la tua organizzazione ad identificare il modo migliore per proteggere le sue risorse.

Comprendere le vulnerabilità che si hanno di fronte consente di concentrare i propri sforzi piuttosto che ricorrere a metodi generici che potrebbero richiedere un grande investimento, senza la garanzia che le vulnerabilità dei sistemi siano state risolte.

 

Cos’è il penetration test?

Il penetration test è un processo sistematico di ricerca delle vulnerabilità presenti nelle tue applicazioni e nelle tue reti. È essenzialmente una forma di pirateria informatica controllata, in cui gli “hacker” operano per tuo conto per trovare le tipologie di debolezze sfruttate dai criminali.

Il penetration test prevede la valutazione dei sistemi da te scelti, alla ricerca di potenziali punti deboli che potrebbero derivare da una configurazione scarsa o impropria del sistema, da difetti nell’hardware o nel software noti o sconosciuti, e le lacune operative nelle tue contromisure tecniche o procedurali.

Un esperto di penetration test può imitare le tecniche usate dagli hacker senza causare danni. Questi test solitamente vengono effettuati fuori dall’orario di lavoro o quando le reti e le applicazioni sono meno utilizzate, riducendo al minimo l’impatto sulle operazioni quotidiane.


Perché effettuare un penetration test?

I motivi che spingono a condurre un penetration test dovrebbero basarsi su una valutazione di criteri pertinenti, tra cui tipicamente:

"In risposta all'impatto causato da una grave violazione su un'organizzazione simile."

|
 

 

“Per rispettare una normativa o uno standard, come PCI DSS e GDPR.”

|
 

 

“Per garantire la sicurezza di nuove applicazioni o in caso di cambiamenti significativi nei processi aziendali.”

|
 

 

“Per gestire i rischi legati all’utilizzo di molti servizi esternalizzati in vari ambiti”.

|
 

 

“Per valutare il rischio nel caso in cui sistemi o informazioni fondamentali vengano compromesse.”

|
 

 

 

“Secondo il rapporto di indagine Verizon sulla violazione dei dati del 2017, il 61% delle vittime di una violazione dei dati sono imprese con meno di 1000 dipendenti.”

 

I diversi tipi di penetration test

In sostanza, esistono quattro tipi di penetration test, ognuno dei quali incentrato su un particolare aspetto del perimetro logico di un’azienda.

Penetration test della rete

Identifica i problemi di sicurezza all’interno della tua infrastruttura di rete. È probabile che il penetration test della rete preveda la scansione della tua rete fisica e di quella wireless.

Scopri di più
 

Penetration test delle applicazioni web

Rileva i problemi di sicurezza all'interno di un sito o di un'applicazione web che potrebbero essere sfruttati da un hacker, causando danni irreparabili o il furto dei dati.

Scopri di più
 

Penetration test della rete wireless

L'obiettivo di un penetration test della rete wireless è rilevare punti di accesso e dispositivi anomali, analizzare le configurazioni e verificare le vulnerabilità.

Scopri di più
 

Test phishing simulato

Fornisce una valutazione indipendente sulla predisposizione dei dipendenti agli attacchi di phishing ed esamina le tue campagne di formazione sulla sicurezza.

Scopri di più
 

Cosa troverò nel mio report sul penetration test?

Un penetration test effettuato da IT Governance identifica, in media, per ogni report, 3 risultati a rischio critico, 8 ad alto rischio, 43 a rischio medio e 11 a basso rischio. 

Livello critico 

La minaccia potrebbe ottenere il pieno controllo del sistema o dell'applicazione o renderle inutilizzabili agli utenti autorizzati, utilizzando metodi e strumenti conosciuti.

3

Livello alto

La minaccia potrebbe ottenere il pieno controllo del sistema o dell’applicazione, o renderle inutilizzabili agli utenti autorizzati.

8

Livello medio

La minaccia potrebbe ottenere il pieno controllo del sistema o dell’applicazione, o renderle inutilizzabili agli utenti autorizzati.

43

Livello basso

La minaccia potrebbe ottenere informazioni riguardo ai sistemi, che potrebbero essere utilizzati per facilitare ulteriori accessi.

11

 

“IT Governance unisce conoscenze reali a un servizio conveniente”. Ian Kilpatrick, addetto alla sicurezza informatica presso Collision Group.

 

Scegli il test di cui hai bisogno

Proponiamo due livelli di penetration test per soddisfare il tuo budget e i requisiti tecnici:

Livello 1

Identifica le vulnerabilità che lasciano esposto il tuo sistema IT. Combinando una serie di valutazioni manuali con delle scansioni automatiche, il nostro team analizzerà la reale portata delle vulnerabilità del sistema o della rete, permettendoti di valutare la tua sicurezza informatica generale e rendere più accurate le tue decisioni sul budget.

Acquista online il nostro penetration test: economico, veloce e a prezzo fisso.

Acquista online

 

Livello 2

Include il tentativo di sfruttare le vulnerabilità identificate per verificare se è possibile accedere ai tuoi asset e risorse. Questa valutazione più accurata della tua sicurezza generale, ti permette di prendere decisioni più attente sull’investimento alla messa in sicurezza dei tuoi sistemi aziendali più critici.  

Contattaci per avere maggiori informazioni o per parlare con un nostro esperto.

Contattaci
 

Alcune aziende che usano i nostri servizi di penetration testing:

 


Parla con un esperto

Contattateci per avere maggiori informazioni o per parlare con un nostro esperto.

Contattaci