Se la sicurezza delle reti LAN o WLAN aziendali è compromessa, tutte le componenti che fanno parte del perimetro sono a rischio. Per questo motivo svolgere periodicamente un penetration test per verificare la sicurezza della rete e dei sistemi di sicurezza aziendali è di fondamentale importanza.
Esistono due tipologie di Penetration Testing per le reti aziendali: interna ed esterna con differenti livelli di conoscenza del sistema target, a seconda delle specifiche esigenze del cliente.
Viene effettuato in sede o attraverso VPN. In questo caso si ha conoscenza del sistema, parziale o totale e si parla di White Box o Grey Box. Lo scopo di questo pentest è individuare eventuali falle di sicurezza sfruttabili da un attaccante che ha già ottenuto accesso all'infrastruttura e si trova quindi all'interno. Questo genere di test è molto utile soprattutto se si permette ai dipendenti di introdurre dispositivi elettronici personali in azienda, dato che un malware su dispositivi personali può espandersi nella rete e comprometterne il funzionamento.
Effettuato dall'esterno, ha come obiettivo il perimetro esposto in internet di un network aziendale, cercando vulnerabilità che permettano di ottenere accesso all'infrastruttura dall'esterno appunto (siti web, server mail, ecc…). In questo caso il penetration test è svolto in modalità Black box o Grey box, in base alla tipologia di informazioni che vengono condivise con il nostro team prima del test.
Prenota una call con il nostro team e richiedi una consulenza su misura per il tuo business.
Prenota una callCo-Founder e Co-CEO
Raccolta delle informazioni: Chiediamo ai nostri clienti lo scopo del penetration test, se effettuare un pentest interno o esterno e la tipologia di test che intendono effettuare (White, Grey o Black box) e le informazioni necessarie all'esecuzione.
Fase di ricognizione: Viene effettuata una scansione delle porte della rete dei sistemi. Lo scopo di questa fase è avere una visione generale della rete, dei dispositivi sulla rete e delle vulnerabilità esistenti.
Fase di scoperta: Una volta trovate ed elaborate le informazioni che si stavano cercando durante la ricognizione, viene ideato un percorso per violare la rete.
Esecuzione della simulazione d'attacco: Grazie alle informazioni ottenute nei punti 2 e 3, si effettua la vera e propria simulazione di un attacco informatico ai danni della rete.
Report: Redazione del report dettagliato sulla simulazione e sulle vulnerabilità individuate, con raccomandazioni e consigli.
Alcuni vantaggi di valutare la sicurezza delle reti informatiche
Prevenzione
Data Breach
È più facile individuare la presenza (o meno) di potenziali rischi per la sicurezza della rete aziendale che potrebbero condurre a una perdita di dati.
Verifica
conformità
In ogni settore ci sono dei requisiti di conformità riguardo la sicurezza che bisogna rispettare. L'NTP può aiutare a trovare eventuali difformità e correggerle.
Controllo del livello di sicurezza
È possibile verificare che tutti i protocolli di sicurezza attuati in azienda siano funzionanti, quali: processi di crittografia, firewall, uso delle VPN e molto altro.
Energy & Utilities
Logistica e Trasporti
Pubblica Amministrazione
Tutti i nostri servizi sono supportati da numerose e riconosciute certificazioni nell’ambito della cybersecurity e dell’ethical hacking. Contattaci per un preventivo gratuito.
Vuoi prevenire attacchi informatici nella tua azienda e garantire un'infrastruttura protetta ai tuoi clienti? Contattaci per valutare la sicurezza dei sistemi informatici del tuo business.