Questo sito utilizza i cookie. Visualizza la nostra informativa sui cookie
Chiudere

Penetration testing

Il penetration testing (conosciuto anche come pen testing) è un metodo efficace per determinare la sicurezza delle reti e delle applicazioni web, aiutando la tua organizzazione ad identificare il modo migliore per proteggere le sue risorse.

Comprendere le vulnerabilità che si hanno di fronte consente di concentrare i propri sforzi piuttosto che ricorrere a metodi generici che potrebbero richiedere un grande investimento, senza la garanzia che le vulnerabilità dei sistemi siano state risolte.

 
 

Cos’è il penetration test?

Il penetration test è un processo sistematico di ricerca delle vulnerabilità presenti nelle tue applicazioni e reti. È essenzialmente una forma di pirateria informatica controllata, con cui gli “hacker” operano a tuo favore per trovare i tipi di debolezze sfruttate dai criminali.

Il penetration test prevede la valutazione dei sistemi da te scelti alla ricerca di potenziali punti deboli che potrebbero derivare da una configurazione scarsa o impropria del sistema, difetti nell’hardware o nel software noti e sconosciuti e lacune operative nelle contromisure tecniche o processuali.

Un esperto di penetration test può imitare le tecniche usate dagli hacker senza causare danni. Questi test solitamente vengono effettuati fuori dall’orario di lavoro o quando le reti e le applicazioni sono meno utilizzate, riducendo al minimo l’impatto sulle operazioni quotidiane.  

 

Perché effettuare il penetration test?

I driver per l’esecuzione del penetration test dovrebbero basarsi su una valutazione di criteri pertinenti, tra cui tipicamente:

"In risposta all'impatto di una grave violazione su un'organizzazione simile."

|
 

 

“Per rispettare una regolamentazione o uno standard, come PCI DSS e RGPD.”

|
 

 

“Per garantire la sicurezza delle nuove applicazioni o cambiamenti significativi nei processi aziendali.”

|
 

 

“Per gestire i rischi legati all’utilizzo di un gran numero e varietà di servizi esternalizzati”.

|
 

 

“Valutare il rischio di compromettere sistemi e dati fondamentali.”

|
 

 

 

“Secondo il rapporto di indagine Verizon sulla violazione dei dati del 2017, il 61% delle vittime di violazione dei dati sono imprese con meno di 1000 impiegati.” 

 

Diversi tipi di penetration test

In sostanza, esistono quattro tipi di penetration test, ognuno dei quali incentrato su un particolare aspetto del perimetro logico di un’azienda.

Penetration test della rete

Rintraccia i problemi di sicurezza all’interno della tua infrastruttura di rete. È probabile che il penetration test della rete preveda la scansione della tua rete cablata e di quella wireless.

Scopri di più
 

Penetration test delle applicazioni web

Rileva i problemi di sicurezza all'interno di un sito o di un'applicazione web che potrebbero essere sfruttati da un hacker, causando danni irreparabili o il furto dei dati.

Scopri di più
 

Penetration test della rete wireless

L'obiettivo di un penetration test della rete wireless è rilevare punti di accesso e dispositivi anomali, analizzare le configurazioni e verificare le vulnerabilità.

Scopri di più
 

Test phishing simulato

Fornisce una valutazione indipendente sulla suscettibilità del dipendente agli attacchi di phishing e esamina le tue campagne di sensibilizzazione sulla sicurezza.

Scopri di più
 

Cosa troverò nel mio report sul penetration test?

Un penetration test effettuato da IT Governance identifica, in media, per ogni report, 3 risultati a rischio critici, 8 ad alto rischio, 43 a rischio medio e 11 a basso rischio. 

Livello critico 

La minaccia potrebbe ottenere il pieno controllo del sistema o dell'applicazione o renderle inutilizzabili per gli utenti autorizzati, impiegando metodi e strumenti conosciuti. 

3

Livello alto

La minaccia potrebbe ottenere il pieno controllo del sistema o dell’applicazione, o renderle inutilizzabili per gli utenti autorizzati.

8

Livello medio

La minaccia potrebbe ottenere il pieno controllo del sistema o dell’applicazione, o renderle inutilizzabili per gli utenti autorizzati.

43

Livello basso

La minaccia potrebbe ottenere informazioni riguardo ai sistemi, che verrebbero utilizzati per ottenere ulteriore accesso.

11

 

“IT Governance unisce conoscenze reali a un servizio conveniente”. Ian Kilpatrick, addetto alla sicurezza informatica presso Collision Group.

 

Scegli il test di cui hai bisogno

Proponiamo due livelli di penetration test per soddisfare il tuo budget e i requisiti tecnici:

Livello 1

Identifica le vulnerabilità che lasciano scoperto il tuo sistema IT. Combinando una serie di valutazioni manuali attraverso scansioni automatiche, il nostro team analizzerà la reale portata delle vulnerabilità del sistema o della rete, permettendoti di valutare la tua sicurezza generale e rendere più accurate le tue decisioni sul budget.

Acquista online il nostro penetration test: economico, veloce e a prezzo fisso.

Acquista online

 

Livello 2

Comprende il tentativo di sfruttare le vulnerabilità identificate per verificare se è possibile accedere alle tue attività e risorse. Questa accurata valutazione della tua sicurezza generale ti permette di prendere decisioni più accurate in merito all’investimento sulla messa in sicurezza dei tuoi sistemi aziendali fondamentali.

Contattaci per avere maggiori informazioni o per parlare con un nostro esperto.

Contattaci
 

Testimonianze di aziende che usano i nostri servizi di penetration testing:

 

 

Parla con un esperto

Contattateci per avere maggiori informazioni o per parlare con un nostro esperto.

Contattaci