Penetration Test

La crescita dell’importanza dei servizi e sistemi informatici nei processi aziendali rende necessario un maggiore impegno per garantire un adeguato livello di sicurezza informatica nel tentativo di proteggere l’usabilità, l’integrità e la confidenzialità dei dati dalle sempre maggiori minacce.

Le attività di Penetretion testing hanno lo scopo di identificare eventuali debolezze nei sistemi di sicurezza a tutela delle infrastrutture tecnologiche aziendali, a fronte di potenziali attacchi da parte di soggetti malevoli.

Sostanzialmente è un processo migliorativo che offre da un lato la prova sullo stato dell’arte delle propria infrastruttura e dall’altro una garanzia migliorativa della sicurezza informatica.

servizi configurati in modo non sicuro;

applicativi obsoleti vulnerabili per i quali non esistono più rimedi;

credenziali deboli;

sistemi operativi obsoleti e quindi vulnerabili;

informazioni rese disponibili in eccesso rispetto alla reale necessità di utilizzo;

reti wireless insicure;

impostazioni di sicurezza non più idonee rispetto ai progressi tecnologici.

Servizio di Penetration Test

Un penetration testing (pen test) è un processo che avviene in seguito ad una vulnerability analysis, nel quale viene simulato un attacco informatico allo scopo di sfruttare le vulnerabilità al fine di violare le misure di sicurezza poste a protezione del perimetro informatico.

Il pen tester si occuperà anche di valutare la sicurezza di web applications appositamente create per il commitente.

Il penetration test può avere effetti sia sulla disponibilità che sull’integrità del dato, pertanto è particolarmente importante definire preventivamente il limite operativo e di impatto che si vuole perseguire.

Il servizio può essere fornito solo verso i sistemi dell’ infrastruttura it di cui il committente ha piena titolarità, in nessun caso verrà fornito verso terzi non debitamente informati e resi consapevoli.

 

  • 0 Utenti hanno trovato utile questa risposta
Hai trovato utile questa risposta?

Articoli Correlati

Anti DDoS On Demand L3 Service

On Demand L3 Service   Cos'è la protezione anti-DDoS? Funzionamento di un attacco DDoS Le...

Our Technologies

Macro Network provides its customers high quality data center and hosting solutions for all...

Attacchi DOS DDoS

DoS (Denial of Service) Introduzione Gli attacchi di tipo DoS (Denial of Service) sono...

Anti-DDoS tunneling su richiesta

On Demand Protection is the perfect solution for you if you seldom get attacked but you still...

Powered by WHMCompleteSolution