Servizi & Soluzioni // Sicurezza informatica / Penetration test

Penetration test

SERVIZI & SOLUZIONI

“Trovare le vulnerabilità nei propri sistemi informatici prima che lo faccia qualcun altro è un processo importante per la sicurezza della tua rete”.

 

È a partire da questa consapevolezza che noi di Foxwall abbiamo sviluppato il servizio di Network Penetration Test, grazie a cui valutiamo le vulnerabilità e la sicurezza della tua rete dovute a motivi tecnici (patch, aggiornamenti, errori su server, router e firewell) o organizzativi.

 

È molto importante non sottovalutare queste misure di sicurezza e quindi svolgere con regolarità verifiche alla rete e ai sistemi aziendali perché “la vulnerabilità di un sistema aumenta proprio quando tutto è in ordine, quando il livello di attenzione viene abbassato” - Davide Vergani, fondatore Foxwall.

 

L’attività di Network Penetration Test di Foxwall fornisce quindi una chiara visione delle capacità di difesa della rete a vari livelli di informazione e accesso alle risorse aziendali (Black Box, Gray Box e White Box) sia dall’interno (Internal Penetration Test) che dall’esterno (External Penetration Test).

 

Infatti, grazie all’utilizzo di metodologie di qualità - OSSTMM (Open Source Security Testing Methodology Manual) - riconosciute a livello internazionale, è possibile simulare diversi scenari di attacco in base alle specifiche esigenze del cliente. Infatti è il cliente a decidere quali sono gli aspetti più importanti dell’attività verso cui concentrare l’attenzione, che può tenere conto non solo della sicurezza informatica, ma anche di quella fisica, delle persone e dei processi (Social Engineering).

I possibili scenari del Penetration Test:

 

  • Internal PT, i test vengono effettuati posizionandosi all'interno della rete aziendale;
  • External PT, i test vengono effettuati posizionandosi all'esterno della rete aziendale;
  • External PT Black Box, simula un attaccante casuale o esterno (ad esempio un concorrente) ma comunque senza accesso ad informazioni e credenziali di accesso dell’azienda;
  • Internal PT Black Box, simula un attaccante che abbia accesso fisico (ad esempio un consulente esterno o un visitatore in una sala riunioni) o remoto (ad esempio un computer di una segretaria compromesso) alla rete aziendale;
  • External PT White Box, simula la compromissione di una componente esposta all'esterno per capire che livello di accesso un attaccante possa ottenere alle altre parti dell'infrastruttura aziendale;
  • Internal PT White Box, simula un attaccante interno all'organizzazione con informazioni ed accesso ad alcune parti dell'infrastruttura per capire che livello di accesso alle componenti critiche sia possibile ottenere;
  • Wireless Penetration Test, cerca di compromettere l'infrastruttura wireless, simula un attaccante che sia fisicamente prossimo ad uno degli edifici dell'azienda in cui sia installata una rete wireless;
  • Social Engineering, invece di attaccare la componente informatica viene attaccata quella "umana", con tecniche di manipolazione si cerca di indurre le persone a compiere azioni o a rivelare informazioni.

Come si effettua concretamente un Network Penetration Test?

 

  1. Il test ha inizio con dei tentativi di intrusione dall'esterno nelle aree maggiormente accessibili e vulnerabili dei sistema aziendale.
  2. Una volta individuate, le vulnerabilità vengono sfruttate per violare il perimetro della rete e accedere a dati e infrastrutture interne.
  3. La ricerca prosegue fintanto che non si giunge ad una fase di “stallo” in cui non vengono evidenziate ulteriori vulnerabilità.
  4. Al termine dell’intero processo viene redatto un report che riassume in modo dettagliato i risultati dell’attività di testing. Il report è suddiviso in tre aree, ciascuna con un livello di approfondimento specifico a seconda dell’utente a cui è rivolto:

 

  • Executive Summary, sezione destinata al Management aziendale in cui viene riassunto l’intero progetto e le strategie adottate;
  • Vulnerability Details, sezione tecnica destinata al Security Manager che descrive nel dettaglio le vulnerabilità riscontrate e il loro impatto sul business;
  • Remediation Plan, sezione operativa destinata al System Administrator in cui sono indicate precise istruzioni su come risolvere le problematiche identificate.

 

 

Per maggiori informazioni compila il form e verrai contattato da un esperto Foxwall!

I nostri Partner:

FOXWALL di Davide Vergani

Via Donatori del sangue 6/b - 20843 Verano Brianza (MB)

P.IVA: 08981250965 - C.F.: VRGDVD86H23B729U

info@foxwall.it