Skip to content
Cerca  

    Penetration testing

    Nemko, attraverso i servizi dedicati di Penetration Test, può contribuire a migliorare la sicurezza informatica individuando e sfruttando eventuali punti deboli del software o di sistema.

    Contact our team

    Non è possibile sapere quanto sia protetto il proprio sistema prima che qualcuno tenti di accedervi.

    Che cos'è il Penetration Test?  

    I Penetration Test sono spesso definiti "hacking etico" o "white-hat hacking". Eseguire un Penetration Test (detto anche Pen Test) su un sistema o un software significa simulare un attacco cercando di accedere al sistema nello stesso modo in cui lo farebbe un hacker. 

    Quando eseguiamo un Penetration Test, cerchiamo di entrare nel sistema e/o di rubare le informazioni trasmesse dal sistema per verificare quanto sia facile o difficile, identificandone così le vulnerabilità.


    Perché il Penetration Test è importante?

    Un Pen Test consente di accertare che il sistema sia al sicuro dagli hacker e quindi di risparmiare all'azienda perdite di tempo e denaro che un attacco doloso avrebbe potuto comportare.

    Inoltre, fornisce una panoramica dello stato di sicurezza delle reti. I computer sono complicati e le cose si muovono a una velocità tale che le vulnerabilità del sistema possono facilmente emergere senza che nessuno se ne renda conto.


    Nemko può contribuire a colmare i punti deboli

    Il nostro team di esperti in sicurezza informatica può suggerire come colmare i punti deboli dei sistemi simulando un attacco hacker e sfruttando tutte le vulnerabilità riscontrate per ottenere un'analisi approfondita della sicurezza del sistema. Questa operazione può essere effettuata dall'interno o come tentativo di accesso. Si può eseguire una volta sola o a intervalli regolari.

    Attualmente offriamo solo penetration test su applicazioni Android e iOS, ma stiamo lavorando per poter fornire presto il servizio anche per altri sistemi.

    Altri servizi per la sicurezza della rete che Nemko può offrire

    Analisi della vulnerabilità

    Una scansione automatica delle vulnerabilità verifica la presenza di impostazioni e configurazioni non sicure, software non aggiornato ecc. ma non simula un vero e proprio attacco hacker (come invece fa un Penetration Test). Le analisi della vulnerabilità sono quindi più economiche rispetto ai Penetration Test. Si possono eseguire su server e applicazioni Android e iOS. 
    Si tratta di un modo più rapido ed economico rispetto ai Penetration Test per incrementare la sicurezza dei server.

    Hardening

    L'hardening consiste nel ridurre le vulnerabilità di un sistema rendendo più difficile l'accesso a un hacker. Il principio alla base dell'hardening è quello di ridurre la superficie di attacco e quindi eliminare le possibili vie di accesso per gli aggressori. A tal fine, è possibile applicare patch alle vulnerabilità e assicurarsi che tutto sia configurato correttamente.
    Possiamo intervenire per verificare che le linee guida del CIS (Center for Internet Security) siano state rispettate. 
    L'hardening può essere eseguito insieme a un'analisi delle vulnerabilità. 

    Valutazione della sicurezza

    Nell'ambito della certificazione ETSI eseguiamo valutazioni della sicurezza, che forniscono suggerimenti su come migliorare la sicurezza del software e del sistema.

    Qual è il servizio di sicurezza di rete migliore per la tua azienda?

    Le analisi frequenti delle vulnerabilità sono essenziali per garantire la sicurezza dell'azienda. Poiché ogni giorno si scoprono nuove vulnerabilità, è opportuno condurre regolarmente un'analisi delle vulnerabilità, più frequentemente rispetto a un Pen Test. Dovrebbero essere condotte almeno trimestralmente e dopo ogni modifica significativa.Una scansione delle vulnerabilità non corregge attivamente le vulnerabilità, ma genera un rapporto sulle vulnerabilità rilevate.

    Il Pen Test è l'approccio più approfondito alla sicurezza dei sistemi ed è quindi più efficace di un'analisi delle vulnerabilità, ma richiede più tempo e ha un costo più elevato. Un Pen Test dovrebbe essere condotto annualmente.

    In caso di dubbi sulla necessità di effettuare un'analisi delle vulnerabilità o un Pen Test, puoi contattarci e ti aiuteremo a trovare la soluzione più adatta alle tue esigenze.

    Cyber Security Boy With IoT Opposite

    Cyber security necessaria per la marcatura CE

    On-demand webinar

    Segui questo webinar per la presentazione del nuovo Cyber Resilience Act dell'UE e per un aggiornamento di facile comprensione sui requisiti di cyber security contenuti nella Direttiva sulle apparecchiature Radio (RED, Radio Equipment Directive).

    Guarda il webinar

    Ti ricontatteremo...

    ...con informazioni personalizzate su come possiamo contribuire alla sicurezza delle tue reti. Basta compilare questo modulo.

    Iniziamo!