Penetration Test

Simulazione di un attacco informatico per valutare il livello di sicurezza delle tue infrastrutture rispetto a potenziali attacchi di soggetti malevoli.

Richiedi preventivo!

Non aspettare, richiedi subito il preventivo del servizio di Penetration Test.

Perfetto!
Perfetto!
Inserisci la tua Ragione Sociale
Perfetto!
Perfetto!
Accetta le condizioni per inviare la richiesta!
Servizi Cyber Security

Scopri il livello di sicurezza dei sistemi aziendali

Il Penetration Test è fondamentale per testare e valutare i sistemi di difesa adottati dalla tua organizzazione e per capire quanto si è realmente protetti da potenziali attacchi di soggetti malevoli.

Il Penetration Test può essere svolto sia sulla rete (per individuarne le vulnerabilità) che per sistemi operativi, server, web application, siti web, dispositivi mobili e molto altro.

Richiedi preventivo

Rispetta i requisiti ed evita sanzioni

La stesura di un piano di risposta agli incidenti informatici fornisce le informazioni e i processi necessari per soddisfare i requisiti di notifica GDPR e quindi permetterti di evitare di incorrere in pesanti sanzioni.

Preserva la Reputazione Aziendale

Le statistiche dicono che il sentimento negativo intorno ad un organizzazione aumenterà del 35% durante una violazione dei dati, con pesanti ripercussioni in termini economici (rimborso dei clienti colpiti e riconquista della reputazione aziendale).

Responsabilizza gli attori della tua organizzazione

L'attività di Penetration Test richiede il coinvolgimento (seppur limitato) di alcuni portatori d'interesse all'interno dell'azienda. Cogli l'occasione per responsabilizzare i dipendenti al tema della sicurezza informatica.

Ideale sia per le PMI che per i Grandi gruppi

Il servizio di Enterprise di Penetration Test è stato sviluppato nel tempo per supportare sia le PMI che le Grandi aziende grazie ad un'offerta modulare che permette di soddisfare le esigenze di tutti in termini di costi e di risultati.

Output del servizio

01

Report
Completo

Il Report Completo espone tutte le vulnerabilità emerse, il livello di gravità, la risoluzione della vulnerabilità, gli output degli attacchi effettuati e il commento finale dell'attività.

02

Report
di Riepilogo

Il Report di Riepilogo è la versione lite del report prodotto dove non vengono riportate le vulnerabilità emerse ne gli attacchi effettuati, ma solo il commento finale dell'attività.

Opzioni disponibili

Raccomandato

Penetration Test - Gray Hat

Il Penetration Test viene effettuato da un nostro tecnico senza che i dipendenti lo sappiano (solo uno o più responsabili ne sono a conoscenza).
Questa modalità garantisce massima trasparenza nei risultati e fornisce la fotografia effettiva del sistema di difesa.

Penetration Test - White Hat

Il Penetration Test viene effettuato da un nostro tecnico mentre all'interno dell'organizzazione sono tutti a conoscenza del test in corso e delle possibili interferenze.
I risultati possono non rappresentare l'effettivo sistema di difesa aziendale a causa di possibili correzioni preventive ad hoc.

Come funziona?

01

Gathering
Information

Il Gathering Information è la fase più importante di un ingaggio di penetration testing. Le informazioni raccolte in questo passaggio vengono utilizzate dal penetration tester per eseguire un attacco alla rete aziendale.

02

Footprinting
e Scanning

E' la parte infrastrutturale del Gathering Information. Identificare da remoto sistemi operativi, applicazioni server e client è di importanza fondamentale per allargare la superfice d'attacco e prepararsi alle attività di Vulnerability Assessment e di exploitation.

03

Esecuzione
Tecnica

Esecuzione di un Vulnerability Assessment per scoprire tutte le vulnerabilità nel sistema informatico o nell'applicazione. Dopodichè si effettuano una serie di attacchi (Web, Sistema, Rete) atti a verificare eventuali lacune, exploit o vulnerabilità note.

03

Report
Finale

La fase conclusiva del servizio porta alla stesura di un report dettagliato con tutte le attività effettuate, le vulnerabilità emerse e il modo in cui si sono manifestate.

Le certificazioni di Enterprise

Di seguito vengono riportate le certificazioni e le partnership di Enterprise in ambito Cyber Security.

Vuoi subito maggiori informazioni?

Contattaci

Hai visto un servizio che ti interessa? Non aspettare, mettiti subito in contatto con noi tramite email, telefono o tramite il modulo di contatto presente nella pagina Contatti.

Torna su