TEST DI PENETRAZIONE
UNO STRUMENTO FONDAMENTALE PER L'ANALISI DELLA SICUREZZA DEI SISTEMI INFORMATICI
Questa pratica simula un attacco contro l'infrastruttura di sicurezza di un'azienda, compresa la rete, le applicazioni e gli utenti, per identificare eventuali vulnerabilità sfruttabili.
Panoramica
I test di penetrazione valutano l'aderenza di un'organizzazione ai requisiti di conformità, la capacità di rispondere agli incidenti di sicurezza e la consapevolezza dei dipendenti dei rischi di sicurezza. Al termine del processo di penetration test, vengono identificati i risultati e le falle sfruttate vengono trasmesse ai responsabili dei sistemi IT e di rete dell'organizzazione, affinché prendano decisioni strategiche e stabiliscano le priorità degli interventi di ripristino.
La guida di CISO AG vi aiuterà a comprendere la corretta messa in funzione e l'uso dei test di penetrazione. Inoltre, vi aiuterà a pianificare le vostre misure di sicurezza di routine in modo da ottenere il massimo beneficio da questa potente e talvolta costosa operazione.
Esterno
I test di penetrazione esterni hanno come obiettivo le risorse di un'azienda visibili su Internet, ad esempio l'applicazione Web stessa, il sito Web dell'azienda e i server di posta elettronica e dei nomi di dominio (DNS). L'obiettivo è ottenere l'accesso ed estrarre dati preziosi.
Interno
In un test interno, un tester con accesso a un'applicazione dietro il firewall simula un attacco da parte di un insider malintenzionato. Non si tratta necessariamente di simulare un dipendente disonesto. Uno scenario di partenza comune può essere un dipendente a cui sono state rubate le credenziali a causa di un attacco di phishing.
Cieco
In un test cieco, al tester viene fornito solo il nome dell'azienda presa di mira. In questo modo, il personale addetto alla sicurezza può vedere in tempo reale come si svolge un vero e proprio assalto all'applicazione.
Mirato