Network Penetration Testing & Vulnerability Assessment

Obiettivo

L'obiettivo del Penetration Testing è quello di identificare le vulnerabilità di sicurezza di un sistema informatico o di una rete e di valutare la capacità del sistema di resistere ad attacchi esterni. Il Penetration Testing viene utilizzato per testare l'efficacia delle misure di sicurezza esistenti e per identificare le aree critiche che richiedono interventi di miglioramento. Gli obiettivi principali del Penetration Testing sono la protezione dei dati, la salvaguardia della reputazione dell'azienda e la riduzione del rischio di vulnerabilità informatiche.

Output dell’attività

Report tecnico completo contenente tutte le eventuali criticità di sicurezza rilevate.

Supporto post-remediation: ci assicuriamo che le mitigazioni effettuate dopo le attività, siano a prova di cyber-criminali e rispecchino tutte le best-practices di settore.

Call di allineamento per mostrare e spiegare i risultati sia al team tecnico che manageriale.

Vulnerability Assessment

Il Vulnerability Assessment è un test automatizzato con specifici tool configurati ad-hoc che cercano e rilevano eventuali vulnerabilità “note”.

  • Automatizzato
  • Possibili falsi positivi
  • Non rileva vulnerabilità "0 day"
  • Scan continui e pianificati
VS

Penetration Testing

Nel Penetration Testing vengono simulati reali scenari di attacco, scovando potenzialmente anche vulnerabilità ancora non note alla comunità.

  • Validazione manuale
  • Scenari reali
  • No falsi positivi
  • Eseguito su richiesta

Network Penetration Testing

La nostra Metodologia

Gli standard che seguiamo: PTES, OWASP, OSSTMM, ISO/IEC 27001, NIST SP800-15, PCI DSS.

1

Raccolta informazioni

Consiste nel raccogliere informazioni sul sistema, sulla sua architettura, sulle vulnerabilità note e sulle possibili vulnerabilità potenziali.

2

Identificazione vulnerabilità

In questa fase si analizzano le informazioni raccolte per individuare le vulnerabilità dei sistemi.

3

Sviluppo attacco

Una volta individuate le vulnerabilità, si procede con lo sviluppo degli attacchi per sfruttarle.

4

Exploitation

In questa fase si esegue l'attacco per verificare se le vulnerabilità individuate possono essere sfruttate.

5

Report e remediation

Alla fine del processo di testing viene fornito un report completo comprensivo di raccomandazioni dettagliate per correggere le eventuali problematiche individuate.