Il Penetration Test eseguito da un team di Ethical Hackers certificati

Il servizio di Penetration Test è la risposta per quelle aziende che vogliono assicurarsi dell’effettiva sicurezza dei propri sistemi informatici

Quando eseguire un Penetration Test

Perché eseguire un Penetration Test


1.

I sistemi informatici come elementi nevralgici dell’azienda

Indipendentemente dalla dimensione o dal settore di apparenza dell’azienda, i sistemi informatici rappresentano il suo elemento più nevralgico. La garanzia di messa in sicurezza di questi sistemi è l’elemento fondamentale per proteggere il business aziendale.


2.

Un team di Ethical Hackers certificati per la sicurezza informatica delle aziende

Il nostro Team di Cyber Security (Tecnici ed Ethical Hackers) vanta le più importanti certificazioni riconosciute a livello internazionale e mondiale del settore, garanzia di eccellenza e qualità:

  • OSCP: Offensive Security Certified Professional è la certificazione più famosa, prestigiosa e richiesta al mondo;
  • eCPPT: eLearn Professional Penetration Tester Gold è una certificazione pratica riconosciuta a livello mondiale; in Italia è patrocinata da AIPSI Associazione Italiana Professionisti della Sicurezza Informatica;
  • WAPT: Web Application Penetration Testing è una certificazione pratica dedicata alla sicurezza delle applicazioni web;
  • MAS: Mobile Application Security Assessment è una certificazione dedicata alla sicurezza delle app mobili.

Tra gli studi conseguiti, inoltre, vi sono i corsi di approfondimento rilasciati dalla Pentest Academy.

Tutte le certificazioni del nostro team sono certificazioni di tipo pratico e non a domande con risposte multiple.

Per questo motivo, i Penetration Test che vengono effettuati sono svolti in maniera manuale, senza tool automatici, come se venissero effettuati da un hacker malevolo che vuole assolutamente entrare nel sistema. Utilizzando solamente un tool automatico, non si riescono a ottenere risultati significativi e di buon livello.


3.

Il Penetration Test come simulazione di un attacco informatico

La rete del cliente viene analizzata per ottenere tutte le informazioni necessarie relative al sistema informatico e del network da analizzare. I tool e script utilizzati sono personalizzati e realizzati dai nostri tecnici. Grazie alla nostra esperienza e professionalità, siamo in grado di scoprire e sfruttare vulnerabilità anche complesse, surclassando i più moderni tool in abilità.


4.

L’identificazione delle falle e la loro mitigazione

Quando i test sono completati, si procede all’analisi dei risultati e alla stesura del rapporto finale. Questo comprende tutte le informazioni relative al lavoro svolto e ai risultati raggiunti, incluse le attività da porre in essere per superare le vulnerabilità evidenziate.


5.

Penetration Test e Vulnerability Assessment

Nel processo di messa in sicurezza di un’infrastruttura informatica, hanno un ruolo fondamentale sia il “Vulnerability Assessment” (VA) che il “Penetration Test” (PT).

Per valutare in maniera completa il grado di sicurezza di un sistema, un tecnico qualificato può, sfruttando le vulnerabilità rilevate nel Vulnerability Assessment, emulare l’attività di un attaccante che vuole accedere al sistema.

In questo modo il sistema informatico viene messo alla prova e “sfruttato” da un Ethical Hacker al fine di rilevare la presenza di eventuali falle e vulnerabilità, prima che lo faccia un Hacker.

Questi test sono previsti da varie normative e sono un percorso obbligato per la sicurezza e la riservatezza dei dati.

Un team di Ethical Hackers al servizio delle imprese

Penetration Test: il nostro approccio

Il Reparto di Cyber Security di InfoeRRe entra in gioco per garantire una maggiore sicurezza aziendale.

La nostra analisi di Penetration Test, caratterizzata da un’attività svolta in modo manuale, andando a verificare il livello di sicurezza della rete informatica, consente alle aziende di prevenire eventuali attacchi hacker e di porre maggior attenzione alla tutela del proprio business. 

Per valutare in maniera completa il grado di sicurezza di un sistema, i nostri tecnici qualificati e certificati possono, sfruttando le vulnerabilità rilevate nel Vulnerability Assessment, emulare l’attività di un attaccante che vuole accedere al sistema.

Il Penetration Test non si limita a individuare i problemi relativi alla sicurezza, bensì anche quelli relativi agli errori di configurazione, che possono compromettere, qualora fossero presenti, l’integrità del sistema.

“Il nostro personale di Ethical Hacker possiede le certificazioni internazionali più qualificate. Questo al fine di eseguire i test di sicurezza più approfonditi ed efficaci per verificare la sicurezza informatica delle aziende. I tools e script utilizzati sono personalizzati e realizzati dai nostri tecnici. Grazie alla nostra esperienza e professionalità, siamo in grado di scoprire e sfruttare vulnerabilità anche complesse, surclassando i più moderni tools in abilità”

I servizi offerti riguardano le seguenti aree di intervento:

  • Internal network
  • External network
  • Web application
  • Wireless network
  • Connettività 4.0 (IoT, Domotica, Automazione Industriale)

La metodologia adottata per l’analisi delle pagine web segue le linee guida dettate da OWASP (Open Web Application Security Project) per la pianificazione e l’esecuzione di test di sicurezza.

La metodologia adottata per le network è la OSSTMM (Open Source Security Testing Methodology Manual).

Sicurezza Informatica

Scrivici,
per qualsiasi
informazione!

    Contattaci e raccontaci la tua esigenza:

    Il tuo nome (richiesto)

    La tua email (richiesto)

    Oggetto

    Il tuo messaggio

    Trattamento del GDPR - Regolamento (UE) 2016/679 e del D.Lgs.30.6.2003 n.196, modificato dal D.Lgs.10.8.2018 n.101 sulla tutela dei dati personali. Preso atto dell’informativa esprimo il mio consenso al trattamento dei dati secondo le modalità e per le sole finalità ivi previste.