CyberSecurity

Penetration Testing

Penetration Testing & Exploiting
La suddetta fase riguarda il tentativo di sfruttamento (exploit) delle vulnerabilità eventualmente rilevate nelle fasi precedenti. È un’attività tipicamente manuale condotta da risorse altamente specializzate, e spesso eseguita con software sviluppati ad hoc. L’obiettivo è verificare che non ci sia una reale possibilità di sfruttare le vulnerabilità identificate e/o capire il reale impatto di una potenziale intrusione a livello di sistema e dati.

L’attività seguente, grazie all’utilizzo di risorse altamente specializzate, porta anche alla scoperta di nuove vulnerabilità, spesso più sofisticate e con una maggior criticità di quelle identificate durante la fase di Vulnerability Assessment (si stima il 70% di nuove vulnerabilità trovate in questa fase). Da qui la grande importanza che riveste l’attività di Penetration Testing svolta da risorse altamente specializzate al fine di dare una visione più veritiera possibile della superficie di attacco di un’applicazione web ed evitare così falsi sensi di sicurezza dovuti al solo utilizzo di software di scansione automatici.

stat cyber
© Clusit - Rapporto 2021 sulla Sicurezza ICT in Italia
penetration

Penetration testing

Security Assessment

I servizi CyTech sono personalizzati in base alle esigenze ed i processi del cliente ed alle specifiche minacce del settore in cui il cliente opera. Tutte le informazioni sono collezionate e correlate al fine di evidenziare eventuali anomalie e/o minacce che agiscono sull’infrastruttura del Cliente. Il servizio è basato sulla raccolta e correlazione degli eventi provenienti dall’infrastruttura, dai sistemi e dagli applicativi del cliente.

Torna su