PENETRATION TEST

Il servizio di Penetration Test (PT) è un servizio completo e rappresenta un vero e proprio attacco all’infrastruttura. Cerchiamo di penetrare la vostra sicurezza non solo trovando le vulnerabilità, ma testando ognuna di esse. Eliminiamo i falsi positivi dal report e possiamo dichiarare entrando cosa effettivamente un malintenzionato potrebbe vedere o fare. 

Cos’è un Penetration Test

Il PT è un vero e proprio attacco al sistema, che permette al tecnico di agire interpretando un hacker malintenzionato.
L’unica differenza sarà la totale assenza di rischi di compromissione per il sistema.

Penetration Test manuali e completi

Il Penetration Test è utilizzato nei casi più delicati e che necessitano un maggior grado di approfondimento. Rappresenta il livello successivo del Vulnerability Assessment.
È sempre necessario rivolgersi ad Ethical Hackers certificati e grande esperienza nel settore.
Gli scopi del test saranno gli stessi di un attacco hacker vero: accedere al sistema e ai suoi dati o diventarne “amministratore”.

Il Penetration Test, grazie alle metodologie OWASP e OSSTMM, valuta in modo accurato e dettagliato la sicurezza informatica dei sistemi e delle reti.
Il tecnico che effettua l’attacco ricerca e tenta di sfruttare le vulnerabilità presenti. Tenterà nello specifico di accedere al sistema sottoponendolo a tutti gli attacchi conosciuti.
L’obiettivo è quello di individuare le vulnerabilità che terzi potrebbero sfruttare per accedere al sistema e ai servizi analizzati senza alcuna autorizzazione, causando gravi danni. L’analisi si articola in diverse fasi. In questo modo si riesce ad ottenere un elevato numero di informazioni circa le vulnerabilità e debolezze del sistema.

L’analisi tramite il Penetration Test

Ovviamente il test non si limiterà ad individuare soltanto i problemi relativi alla sicurezza. Infatti sarà in grado di indicare anche quelli relativi agli errori di configurazione che possono compromettere, qualora fossero presenti, l’integrità del sistema.
L’analisi viene svolta soltanto dopo aver sottoscritto un formale accordo commerciale/tecnico. Questo disciplinerà, oltre agli aspetti finanziari, le modalità in cui l’attività verrà eseguita e le rispettive responsabilità di chi svolgerà questa attività.

Grazie all’esperienza dell’Ethical Hacker nelle scansioni di tipo manuali e all’utilizzo di software professionali, sarà possibile rilevare anche le vulnerabilità più recenti e poco diffuse.
Una volta riscontrati dei problemi, questi verranno verificati manualmente dal tecnico nonché certificati con il Proof of Concept.

Grazie a al Penetration test, è possibile individuare

  • punti deboli nella progettazione della rete;
  • vulnerabilità, bug, security hole nel software presente;
  • punti deboli di router, firewall e configurazione dei web-server;
  • errori nella configurazione dei principali servizi.

Il Pen Test, inoltre, è in grado di fornire una stima chiara ed attendibile sulle capacità di difesa e del livello di penetrazione raggiunto relativamente a:

  • sicurezza fisica;
  • vulnerabilità esterne al sistema;
  • vulnerabilità interne al sistema;

Al termine dell’analisi, l’azienda incaricata, consegnerà la documentazione di Report che comprenderà:

  • Un report di analisi sommaria (dedicato al management) contenente la Valutazione del Rischio di quanto riscontrato ed i rispettivi tempi per porre una mitigazione/soluzione alle problematiche rilevate;
  • Un report tecnico contenente l’analisi dettagliata delle problematiche riscontrate e la rispettiva soluzione tecnica (Remediation).

Il nostro team è certificato:

Dove

Vestudio opera a Sassuolo e nelle Province di Modena, Reggio Emilia e Bologna, eseguendo i migliori test di sicurezza informatica. I nostri tecnici certificati eseguono test manuali.

Scrivici

Sarai ricontattato in 24h.