Loading
back slide image

Penetration Test

Test di verifica dello stato della rete

Simulazione di un attacco per individuare quali siano i punti deboli di una rete proprio come farebbe un hacker nel tentativo di penetrare nel vostro sistema.

Quale soluzione hardware stai cercando per il tuo lavoro?

L’obiettivo è appunto trovare le debolezze per poter pianificare un intervento e porre rimedio.

Quando si parla di sicurezza informatica una delle prime operazoni da andare ad eseguire è quella del Penetration Test. Il termine già di per se indica le finalità di tale operazione. In parole povere si tratta di un test che ha come obiettivo proprio quello di testare la rete, simulando un attacco per individuare quali siano i punti deboli di una rete proprio come farebbe un hacker nel tentativo di penetrare nel vostro sistema.

back slide image

Penetration Test

simulare un attacco per individuare vulnerabilità e reazioni del sistema

Si tratta di un’analisi di sicurezza che ha l’obiettivo di identificare tutti le vulnerabilità potenziali dei sistemi e delle applicazioni.

Gli obiettivi di un Penetration Test per la sicurezza di rete

Mase pensate che le domande siano finite vi sbagliate. Quali sono i reali obiettivi del test di penetrazione?

E’ sufficiente dimostrare che si può entrare in un computer o dispositivo?
L’accesso a un particolare computer è l’obiettivo finale o è necessario dimostrare anche il “furto” dei dati?

 

Inoltre vi è la redazione del documento finale che ha come obiettivo quello di fornire al management in base agli obiettivi fissati, lo stato della rete o dei device collegati e le minacce presenti. Come intervenire e quali risorse mettere a disposizione per risolvere il problema e non ultimo come pianificare interventi finalizzati a mantenere un livello di sicurezza elevato per fare in modo che non si creino più le opportunità di hackeraggio delle rete aziendale.

È importante che lo scopo e gli obiettivi siano descritti in dettaglio e concordati prima di qualsiasi tentativo di test di penetrazione.

penetration test web security

Perchè e come si esegue un Penetration Test?

E’ obbligatorio prima di intervenire porsi degli obiettivi e prima di iniziare i tecnici si porranno una lunga serie di domande finalizzate a individuare tale obiettivo.

La prima è quali risorse informatiche saranno oggetto del test di verifica.
Ad esempio è prima di tutto necessario capire come è strutturata la rete e quali i supporti hardware che saranno oggetto del test:

Il test comprenderà tutti i computer, solo una determinata applicazione o servizio?
Determinate piattaforme e sistemi operativo?
O dispositivi mobili e servizi cloud?
Il campo di applicazione include solo un certo tipo di risorse informatiche?
Tutti i computer a livello di sistema operativo host o anche i dispositivi collegati in rete?

Se pensate sia tutto semplice...

Le domande sono tante e sicuramente un tecnico esperto in tale valutazione, che segue alla lettera il codice etico, è una scelta obbligata. Anche solo una errata valutazione in questa fase o una dimenticanza, può precludere tutta la sicurezza della vostra organizzazione.

Se pensate che tutto questo sia semplice e possa essere eseguito con un software Open Source vi indichiamo alcune semplici, forse per noi domande a cui potete rispondere prima di iniziare il vostro test:

Alcune domande da porsi prima di iniziare un Penetration Test

Il test può includere la scansione automatizzata della vulnerabilità?
È consentita l’ingegneria sociale e, in caso affermativo, quali metodi?
In quali date o periodi è consentito effettuare il test? Ci sono momenti particolare in cui il test non va eseguto perché in concomitanza con altre opearzioni?
Rischiate di causare l’interruzione di qualche particolare servizio avviando il penetration test?
Le domande sono veramente tante.. un’altra?
E’ opportuno pianificare l’intervento a insaputa degli operatori in modo da verificare un vero e proprio attacco e verificare la reazione degli utenti in rete, testando anche reazioni e possibili risposte e interventi già in essere.

Avrete capito che pianificare, applicare e verificare il test di penetrazione non è esattamente una cosa semplice.

Continua

il tuo percorso sulla sicurezza: Networking

Perché scegliere la nostra struttura informatica

Possiamo elencarti infinite motivazioni per cui potresti sceglierci, ci limiteremo a indicarti le principali…

Alcuni numeri su cui ragionare

  • 35 anni di esperienza fin dal giorno in cui comparve il primo processore
  • 60 addetti compongono lo staff costantemente a disposizione dei clienti
  • Assistenza garantita e livelli di servizio concordati
  • Una gamma di servizi e offerte gestionali che completano ogni esigenza del cliente

Alcuni aspetti da non sottovalutare

  • Dalla consulenza ai gestionali, dalle soluzioni hardware ai servizi
  • Decine di di rapporti che durano da decine di anni, ci sarà più di un motivo
  • Una gamma di servizi e soluzioni gestionali e hardware da coprire l’intera azienda
  • Dal retail shop alle grandi aziende, la nostra offerta copre ogni esigenza di fatturato