Network Penetration Test

Testa la sicurezza della tua rete aziendale
Contattaci

Se la sicurezza delle reti LAN o WLAN aziendali è compromessa, tutte le componenti che fanno parte del perimetro sono a rischio. Per questo motivo svolgere periodicamente un penetration test per verificare la sicurezza della rete e dei sistemi di sicurezza aziendali è di fondamentale importanza.

Modalità di esecuzione dell' NPT

Esistono due tipologie di Penetration Test per le reti aziendali: interna ed esterna con differenti livelli di conoscenza del sistema target, a seconda delle specifiche esigenze del cliente.

  1. Internal PT

    Viene effettuato in sede o attraverso VPN. In questo caso si ha conoscenza del sistema, parziale o totale e si parla di White Box o Grey Box. Lo scopo di questo pentest è individuare eventuali falle di sicurezza sfruttabili da un attaccante che ha già ottenuto accesso all'infrastruttura e si trova quindi all'interno. Questo genere di test è molto utile soprattutto se si permette ai dipendenti di introdurre dispositivi elettronici personali in azienda, dato che un malware su dispositivi personali può espandersi nella rete e comprometterne il funzionamento.

  2. External PT

    Effettuato dall'esterno, ha come obiettivo il perimetro esposto in internet di un network aziendale, cercando vulnerabilità che permettano di ottenere accesso all'infrastruttura dall'esterno appunto (siti web, server mail, ecc…). In questo caso il penetration test è svolto in modalità Black box o Grey box, in base alla tipologia di informazioni che vengono condivise con il nostro team prima del test.

Vuoi sapere se il perimetro della tua rete aziendale è sicuro?
Scopri quali minacce interne o esterne mettono a rischio la sicurezza aziendale

Contatta il nostro team e richiedi una consulenza per il tuo business.

Contattaci

Le fasi di un Network Pentest

  1. Raccolta delle informazioni: Chiediamo ai nostri clienti lo scopo del penetration test, se effettuare un pentest interno o esterno e la tipologia di test che intendono effettuare (White, Grey o Black box) e le informazioni necessarie all'esecuzione.

  2. Fase di ricognizione: Viene effettuata una scansione delle porte della rete dei sistemi. Lo scopo di questa fase è avere una visione generale della rete, dei dispositivi sulla rete e delle vulnerabilità esistenti.

  3. Fase di scoperta: Una volta trovate ed elaborate le informazioni che si stavano cercando durante la ricognizione, viene ideato un percorso per violare la rete.

  4. Esecuzione della simulazione d'attacco: Grazie alle informazioni ottenute nei punti 2 e 3, si effettua la vera e propria simulazione di un attacco informatico ai danni della rete.

  5. Report: Redazione del report dettagliato sulla simulazione e sulle vulnerabilità individuate, con raccomandazioni e consigli.

Perché è importante eseguire un Network Penetration Test

Alcuni vantaggi di valutare la sicurezza delle reti informatiche

Prevenzione
Data Breach

È più facile individuare la presenza (o meno) di potenziali rischi per la sicurezza della rete aziendale che potrebbero condurre a una perdita di dati.

Verifica
conformità

In ogni settore ci sono dei requisiti di conformità riguardo la sicurezza che bisogna rispettare. L'NTP può aiutare a trovare eventuali difformità e correggerle.

Controllo del livello di sicurezza
È possibile verificare che tutti i protocolli di sicurezza attuati in azienda siano funzionanti, quali: processi di crittografia, firewall, uso delle VPN e molto altro.

I principali settori a cui è rivolto il servizio

Perché scegliere Soter IT Security come alleato per la cyber security


Tutti i nostri servizi sono supportati da numerose e riconosciute certificazioni nell’ambito della cybersecurity e dell’ethical hacking. Contattaci per un preventivo gratuito.

Richiedi una consulenza

Vuoi prevenire attacchi informatici nella tua azienda e garantire un'infrastruttura protetta ai tuoi clienti? Contattaci per valutare la sicurezza dei sistemi informatici del tuo business.