soc

Penetration test

Vari attacchi cibernetici in passato hanno palesato quanto possa essere ampia la portata degli effetti di un tale attacco, a volte colpendo migliaia di organizzazioni. Coloro che controllano accuratamente l’eventuale presenza di punti deboli nelle reti, nei dispositivi e nelle applicazioni e che valutano l’efficacia delle misure di difesa, possono prevenire tali attacchi e prepararsi ad affrontare le minacce ransomware.

Axians Penetration Testing Services

VALUTAZIONE DELLA SICUREZZA NEL DETTAGLIO

Axians vi offre la possibilità di valutare in maniera approfondita la sicurezza effettiva della vostra azienda tramite penetration test. Combinando la giusta tecnologia con un’expertise mirata, potete sostituire una valutazione della sicurezza della vostra struttura informatica, effettuata una sola volta, con una convalida della sicurezza continua. Perché grazie a questo modo di procedere, potete riconoscere la superficie del pericolo in continua mutazione e ottenere un miglioramento continuo della vostra sicurezza informatica. I metodi degli hacker hanno continuato a svilupparsi: gli Axians Penetration Testing Services tengono testa ai criminali informatici grazie a una combinazione di competenza e tecnologia.

Opuscolo sui test di penetrazione Axians

Rispetto ai tradizionali test di penetrazione, Axians Security offre convalide che verificano l’intera superficie di attacco dell’infrastruttura aziendale alla ricerca di vulnerabilità di sicurezza.

I nostri esperti di sicurezza utilizzano la stessa metodologia dei criminali informatici altamente specializzati, con la differenza che vengono utilizzati solo attacchi ed exploit eticamente puliti.

La nostra offerta in sintesi

Che si tratti di un penetration test interno o esterno, di un Webapp-Pentest, di una verifica dei punti critici, continua o una tantum, vi supportiamo affinché non venga trascurata alcuna falla della sicurezza. La nostra offerta comprende diversi tipi di penetration test, che possono anche essere combinati a seconda del progetto e della necessità.  A prescindere dai pentest effettuati una sola volta, Axians consiglia generalmente di eseguire una convalida della sicurezza continua che controlli in maniera automatizzata la presenza di punti deboli nell’intera infrastruttura e ne verifichi la vulnerabilità.

  • Web Application Penetration test

    Indagine tecnica delle applicazioni Web (inclusa l’infrastruttura server su cui viene eseguita l’applicazione) dal punto di vista di un hacker esperto. I test di penetrazione si basano sulla OWASP Web Security Testing Guide (WSTG). I pentester eseguono exploit tecnici e estendono i propri test in maniera strutturata con attacchi specifici frutto della loro pluriennale esperienza.

  • Web API Penetration test

    Verifica tecnica dell’API Web (inclusa l’infrastruttura del server che ospita l’API) da parte di un hacker esperto. I test di penetrazione si basano sulla OWASP Web Security Testing Guide (WSTG) e la OWASP API Top 10 Security Risks Guideline. I pentester eseguono exploit tecnici e estendono i propri test in maniera strutturata con attacchi specifici frutto della loro pluriennale esperienza.

  • Mobile App Penetration test

    Verifica tecnica delle applicazioni mobili in base al MASVS (OWASP Mobile Application Security Verification Standard), che stabilisce i requisiti di sicurezza per le applicazioni mobili.

  • Test di penetrazione interno

    Convalida continua della sicurezza in completo accordo con MITRE ATT&CK Framework. Compresa emulazione di ransomware e valutazione della sicurezza AD.

  • Verifica esterna della superficie di attacco e identificazione delle risorse critiche

    Convalida della sicurezza continua dei controlli perimetrali di difesa come il controllo delle applicazioni esterne (WAF), l’accesso remoto (SSL/VPN) e i controlli perimetrali (FW) incluso «Leaked credentials monitoring».

Scenari di penetration test

Alla base dei Axians Penetration Testing Services vi sono tre diversi scenari di penetration test.  Essi possono essere utilizzati singolarmente o in combinazione.

  • Scenario blackbox

    Emulazione di un attacco da parte di un hacker non autenticato che ha violato il perimetro. Accesso non autenticato all’applicazione web.

  • Scenario gray box

    Emulazione di un attacco da parte di un hacker non autenticato che ha violato il perimetro e che dispone di informazioni sull’infrastruttura informatica, per es. mediante attacchi phishing riusciti.

  • Scenario target test

    Emulazioni complete di ransomware su infrastrutture critiche, controllo di Active Directory Security, penetration test orientato alla compliance (es. PCI DSS, ISO, …)

  • PRIORITIZZAZIONE BASATA SU FATTI E RISCHI DEI PUNTI DEBOLI NELLA SICUREZZA INFORMATICA.
  • INDICAZIONE OTTIMIZZATA E CATEGORIZZATA DELLE MISURE DI RIPARAZIONE E VERIFICA IMMEDIATA DEI RISULTATI MEDIANTE RI-CONVALIDA CONTINUA.
  • EFFICIENZA ELEVATA DEI TEAM DI CYBER SECURITY E DI RED.
  • SODDISFAZIONE DEGLI STANDARD DI COMPLIANCE E CERTIFICAZIONE (ISO, PCI DSS, ECC.).
  • POSSIBILITÀ DI COMBINAZIONE DI DIVERSE TECNICHE E OFFERTE DI SERVIZI DI PENTESTING DA UN'UNICA FONTE.

Fissate subito un appuntamento

Cogliete l’occasione per avere una panoramica dello stato di sicurezza della vostra azienda con un pentest del nostro produttore Pentera.

    Ho letto l’informativa sulla privacy e accetto l’utilizzo delle informazioni personali fornite. Posso revocare questo consenso in qualsiasi momento per lettera o e-mail a info.ch@axians.com con effetto per il futuro.