cs@s-mart.biz +39 055 43 03 52
Global
Italy
Japan
Poland
LATAM
cs@s-mart.biz
+39 055 43 03 52
Global
Italy
Japan
Poland
LATAM
SEQRITE
  • PRODOTTI
  • RISORSE
  • SUPPORTO
  • PARTNER
  • NEWS
  • CHI SIAMO
  • CONTATTI
  • PRODOTTI

    PROTEZIONE ENDPOINT E DATI

    »Endpoint Security On Premise »Endpoint Security Cloud »Gestione Dispositivi Mobile aziendali
    • Seqrite mSuite

    SICUREZZA GATEWAY

    »Unified Threat Management (UTM)

    PROTEZIONE SERVER

    »Seqrite Antivirus per Server
  • RISORSE
    News Aggiornamenti, alert, avvisi e strategie per la sicurezza aziendale.
    Schede Tecniche Scarica le schede tecniche dei prodotti, con elenco delle funzioni, tabella comparativa e informazioni sui requisiti di sistema.
    Manuali Fai riferimento alle nostre guide utente per informazioni riguardanti l'installazione e l'uso degli Antivirus Seqrite.
    Case Studies Esempi reali di come Seqrite ha aiutato le imprese a massimizzare la sicurezza aziendale.
    Report delle Minacce Rimani aggiornato riguardo le più recenti minacce informatiche con i nostri report trimestrali.
    White Papers Approfondisci la conoscenza delle nostre soluzioni per migliorare le operazioni aziendali.
  • SUPPORTO
    FAQ PRODOTTI Trova una risposta alla tua richiesta di supporto tra le domande più frequenti.
    APRI UN TICKET Apri un ticket di assistenza (servizio riservato ai partner Seqrite).
    Offline Updater Aggiorna il tuo Seqrite Unified Threat Management (UTM) al più recente database dei virus.
    Aggiornamento Firmware Aggiorna il tuo Seqrite Unified Threat Management (UTM) con il più recente Firmware Upgrade.
  • PARTNER
    PARTNER PROGRAM La tua esperienza e le nostre soluzioni ti aiutano a differenziare e a far crescere il tuo business.
    DIVENTA UN PARTNER Diventa un nostro partner e accresci il tuo business.
    LOCALIZZA PARTNER Cerca i nostri partner nel mondo.
    REGISTRAZIONE ACCORDI Registra le tue opportunità di vendita.
  • NEWS
  • CHI SIAMO
    PANORAMICA Aiutiamo le imprese a semplificare la sicurezza IT ed a massimizzare le loro performance
    LEADERSHIP Management team di Seqrite
    PREMI E CERTIFICAZIONI Le nostre soluzioni di sicurezza vengono riconosciute anno dopo anno dalle associazioni, dai media e dalle organizzazioni del settore
  • CONTATTI

PROTEZIONE ENDPOINT E DATI

»Endpoint Security On Premise »Endpoint Security Cloud »Gestione Dispositivi Mobile aziendali
  • Seqrite mSuite

SICUREZZA GATEWAY

»Unified Threat Management (UTM)

PROTEZIONE SERVER

»Seqrite Antivirus per Server
News Aggiornamenti, alert, avvisi e strategie per la sicurezza aziendale.
Schede Tecniche Scarica le schede tecniche dei prodotti, con elenco delle funzioni, tabella comparativa e informazioni sui requisiti di sistema.
Manuali Fai riferimento alle nostre guide utente per informazioni riguardanti l'installazione e l'uso degli Antivirus Seqrite.
Case Studies Esempi reali di come Seqrite ha aiutato le imprese a massimizzare la sicurezza aziendale.
Report delle Minacce Rimani aggiornato riguardo le più recenti minacce informatiche con i nostri report trimestrali.
White Papers Approfondisci la conoscenza delle nostre soluzioni per migliorare le operazioni aziendali.
FAQ PRODOTTI Trova una risposta alla tua richiesta di supporto tra le domande più frequenti.
APRI UN TICKET Apri un ticket di assistenza (servizio riservato ai partner Seqrite).
Offline Updater Aggiorna il tuo Seqrite Unified Threat Management (UTM) al più recente database dei virus.
Aggiornamento Firmware Aggiorna il tuo Seqrite Unified Threat Management (UTM) con il più recente Firmware Upgrade.
PARTNER PROGRAM La tua esperienza e le nostre soluzioni ti aiutano a differenziare e a far crescere il tuo business.
DIVENTA UN PARTNER Diventa un nostro partner e accresci il tuo business.
LOCALIZZA PARTNER Cerca i nostri partner nel mondo.
REGISTRAZIONE ACCORDI Registra le tue opportunità di vendita.
PANORAMICA Aiutiamo le imprese a semplificare la sicurezza IT ed a massimizzare le loro performance
LEADERSHIP Management team di Seqrite
PREMI E CERTIFICAZIONI Le nostre soluzioni di sicurezza vengono riconosciute anno dopo anno dalle associazioni, dai media e dalle organizzazioni del settore

31 gennaio 2020
Che cosa è un Penetration Test?


Il termine Network Penetration Testing, conosciuto anche come "pen testing" o "ethical hacking", riferisce alla pratica di individuare le vulnerabilità di reti, sistemi, host e altri dispositivi in un ambiente controllato. L'obiettivo di un Penetration Test è quello di individuare e colmare le falle di sicurezza di una rete prima che possano essere sfruttate da attori esterni per un cyber attacco. 

E' da intendersi come audit esterno fornito alle organizzazioni di diversi settori. Presenta però una grande differenza rispetto alle valutazioni di vulnerabilità: il penetration test non sfrutta l'approccio basato su firma, in quanto questo è un sistema che consente di individuare solo vulnerabilità conosciute, lasciando invece irrintracciate vulnerabilità esistenti ma ancora sconosciute. 

Un penetration test simula le modalità con le quali potrebbe avvenire un attacco nel mondo reale contro la rete aziendale. In tal senso, fornisce alle aziende la prospettiva "del cyber attaccante", fornendo più dati per una migliore comprensione del reale stato della sicurezza aziendale. 

Dal 2009 esiste uno standard specifico per i penetration test, detto PTES (Penetration Testing Execution Standard) che garantisce appunto la standardizzazione a livello globale. La metodologia consiste generalmente, salvo specifiche esigenze, nei seguenti passaggi:

° Interazioni pre - ingaggio
In questa fase si delinea e finalizza l'ambito del test. Altre interazioni pre - ingaggio sono condotte per finalizzare li aspetti del test, delle analisi e dei risultati. 

° Raccolta Informazioni
Questa fase è rivolta principalmente alla raccolta informazioni allo scopo di acquisire conoscenze sulla rete o sul sistema da penetrare, comprese le sue rispettive connessioni. 

° Modelli delle minacce
In questa fase vengono individuate le vulnerabilità entro la rete sia attraverso scansioni automatizzate che con tecniche di approfondita verifica manuale. 

° Analisi delle Vulnerabilità
Questa fase prevede la documentazione e analisi delle vulnerabilità individuate nella rete per formulare un piano di attacco. 

° Exploitation
Questa è la fase nella quale viene effettivamente tentato lo sfruttamento effettivo delle vulnerabilità sulla base delle analisi previste nelle precedenti fasi. 

° Post-Exploit
Terminata la fase di exploit, si eseguono ulteriori verifiche e analisi sulla rete in cerca di altri punti e mezzi di accesso. 

° Rapporto conclusivo
E' la fase finale del Penetration Test: vengono analizzati i fatti accertati e, sulla base di questi, si procede a stilare un rapporto delle azioni da intraprendere per migliorare la sicurezza. 

L'industria della sicurezza informatica sta attraversando un periodo di netto cambiamento di paradigma: l'attenzione delle imprese si sta spostando rapidamente dal rilevamento delle minacce alla prevenzione delle stesse. I Penetration Test sono uno strumento essenziale proprio per la prevenzione delle minacce, ecco perchè andrebbero eseguiti regolarmente. I fatti ci dicono, infatti, che non basta più accontentarsi delle sole soluzioni di sicurezza informatica, ma occorrono sforzi per testare e garantire che la cyber sicurezza aziendale si "muova" alla stessa velocità con la quale si aggiorna e modifica il panorama delle minacce informatiche. 

Ci vuole un Red Team!
La cosiddetta "Red team Assessment" è una simulazione nella quale viene valutata la capacità di gestione degli attacchi informatici da parte delle risorse umane, delle tecnologie e dei processi aziendali. Consulenti di sicurezza altamente specializzati tentanto di violare la sicurezza aziendale per esporre potenziali vulnerabilità umane, hardware, software e fisiche. 

Queste simulazioni
  1. evidenziano vulnerabilità e rischi di reti, applicazioni, switch, dispositivi mobile;
  2. utilizzano l'ingegneria sociale per il furto di informazioni;
  3. tentano attacchi fisici di vario tipo, dalla violazione del sistema di videosorvegianza e di allarme all'uso di pen drive compromesse. 
Il Red Team Audit è uno dei vari servizi offerti da Seqrite. 

Ultime news

Per saperne di più

Expiro: un vecchio malware risorge e lancia una nuova sfida

22 marzo 2023

Alcuni utenti hanno recentemente subito una nuova infezione. Velocemente abbiamo verificato come questo attacco fosse dovuto a Exp...

Per saperne di più

La criptazione end-to-end rende difficile per le forze dell'ordine reprimere il crimine. Parola del CTO di Quick Heal

15 marzo 2023

traduzione dell'articolo di NABEEL AHMED su "The Hindu.com" - End-to-end encryption makes it difficult for law enforcement agencie...

Per saperne di più

Cyber Security Alert: Quick Heal mira ad espandere il suo ramo aziendale Seqrite

08 marzo 2023

traduzione dell'articolo Cyber Security Alert: Quick Heal Aims To Expand Its Enterprise Arm di Entrepreneur IndiaCon l'e...

Supporto

Vedi le FAQ
Supporto Utenti
Partner Program
Diventa Partner
Community Seqrite

Risorse

News
White Papers
Report sulle minacce
Manuali
Case Studies

Chi siamo

Panoramica
Perché Seqrite
Leadership
Premi e Certificazioni
Contatti





P.IVA: 05345670482   
© S-MART è un marchio di proprietà netWork Sas