Richiedi maggiori informazioni per un Penetration Test
Penetration test per reti e applicativi
L’attività di penetration test (PT) consiste nel testare il livello di sicurezza del sistema target cercando di violarlo, sottoponendolo ad una grande varietà di attacchi informatici finalizzati ad individuare eventuali vulnerabilità sfruttabili da terzi per ottenere accessi non autorizzati ai servizi, ai dati e ai sistemi analizzati. Oltre ai problemi di sicurezza, vengono rilevati quali possibili punti deboli i problemi relativi alla configurazione, che incidono sulla robustezza e le performance del sistema, e gli errori di progettazione della rete.
Come funziona?
Obiettivo principale dell’attività di PT è rilevare il maggior numero di vulnerabilità presenti, al fine di individuare le adeguate contromisure per abbattere il più possibile il livello di vulnerabilità del sistema target del Cliente, ovvero il grado di esposizione al rischio. Per il raggiungimento di questo obiettivo si procede per step successivi:
- il primo step consiste nel determinare il livello di sicurezza “globale” del sistema oggetto dell’analisi, ovvero il grado di immunità ad attacchi informatici.
- le informazioni ottenute a valle delle singole attività di analisi saranno tra di loro correlate per poter determinare il livello di vulnerabilità del sistema nel suo complesso. La correlazione delle informazioni è necessaria in quanto eventuali vulnerabilità applicative potrebbero essere sfruttate per condurre attacchi all’infrastruttura sottostante e viceversa.
- a valle di tale attività verranno proposte eventuali azioni correttive che consentano di rimediare alle falle individuate.

Quali Penetration test poso effettuare?
Penetration Test su Rete
Il Penetration Test su rete è finalizzato a testare la robustezza delle reti aziendali, interne ed esterne. Verranno simulati tentativi di attacco su firewall, router, e altre difese di rete per valutare possibili vie di ingresso di un attaccante. Esempi di tecniche utilizzate includono port scanning, exploitation di vulnerabilità note e attacchi Man-in-the-Middle (MITM).
Penetration Test su Applicazioni Web
Simulazione di attacchi su applicazioni web critiche per l’azienda. Vengono testati problemi legati alla validazione degli input, gestione delle sessioni, e autenticazione, come SQL Injection, Cross-Site Scripting (XSS), e Cross-Site Request Forgery (CSRF).
Penetration Test su API
Le API sono spesso un bersaglio sensibile, dato che fungono da interfaccia tra diverse applicazioni e servizi. Il Penetration Test su API comprende:
- Verifica di autenticazione e autorizzazione: per esempio, l’API potrebbe permettere a un utente non autenticato di accedere a risorse riservate.
- Test di injection, come JSON/SQL/XML Injection, per verificare l’assenza di vulnerabilità legate alla gestione degli input.
- Analisi della gestione degli errori e delle risposte API per evitare la fuga di informazioni sensibil
Metodologia del lavoro
Per portare a termine il PT, CyLock segue rigorosamente gli standard di riferimento internazionali OWASP Testing Guide, Penetration Testing Execution Standard e OSSTMM. Le fasi di lavorazione previste per il PT sono le seguenti:
- Planning
- Information Gathering
- Vulnerability Scan and Analysis
- Attacco: Exploitation – Post Exploitation
- Analisi dei risultati e rapporto finale
5 stelle in base alle recensioni dei clienti
EXCELLENT Based on 33 reviews Matteo M.2024-11-08Trustindex verifies that the original source of the review is Capterra. Ottimo prodotto Overall: Il processo di utilizzo è stato veloce e semplice ed i report sono ben strutturati Pros: è un sistema molto semplice e intuitivo che permette di fare dei VA rapidamente. I report vengono generati velocemente e sono chiari. Cons: non ho trovato particolari svantaggi nell'utilizzo, ho fatto varie scansioni.Maria Stella P.2024-11-08Trustindex verifies that the original source of the review is Capterra. Tool molto efficace ed efficiente Pros: Utile e facile da usare, permette di effettuare il Vulnerability Assessment ad un costo contenuto e in maniera flessibile Cons: Essendo un processo automatico l'outcome richiede comunque la valutazione di un esperto per individuare le eventuali azioni necessarie.Marco G.2024-11-08Trustindex verifies that the original source of the review is Capterra. Cylock EVA experience Overall: The overall experience is positive and the product is quite useful. Pros: The product is easy to use, economic and the good support is usually fast. Cons: Reports can be improved. Custom report management functionality would be helpful.Giacomo S.2024-07-18Trustindex verifies that the original source of the review is Capterra. Professionale veloce ed economico Overall: Più che soddisfacente, riesco a riapondere in modo veloce a richieste dei clienti Pros: Estremamente competitivo e conforme alla ISO 27001 Cons: Il pannello utente l'ho trovato poco intuitivo almeno per me non addetto ai lavoriMassimiliano M.2024-07-17Trustindex verifies that the original source of the review is Capterra. Cyber security ed innovazione made in Italy Pros: La semplicità e la velocità della gestione delle attività di VA. L'aver automatizzato e semplificato tramite AI un processo così complesso come la VA è sicuramente la parte più interessante di Cylock. Considerando poi che è un prodotto tutto italiano direi non ci sono motivi per non utilizzarlo! Cons: Non ho trovato nessuna problematica nel prodotto.Alessandro G.2024-07-17Trustindex verifies that the original source of the review is Capterra. Ottimo prodotto Overall: Un ottimo prodotto e possibilità di avere delle personalizzazioni in base all'esigenza dell'azienda Pros: La semplicità nel trovare le info necessarie per fronteggiare le problematiche Cons: Non ho riscontrati svantaggi da segnalareEnzo P.2024-03-22Trustindex verifies that the original source of the review is Capterra. Cylock I'Ethical Hacker Virtuale: individua le vulnerabilità e fornisce soluzioni pronte all'uso Overall: Trovo CyLocK Anti-Hacker uno strumento efficace e ben posizionato come proposizione commerciale per l'ambito delle PMI italiane. Semplice nell'utilizzo ed esaustivo nella reportisca. Molto utile anche lo strumento OSINT per dimostrare ai clienti che il pericolo è in agguato. Pros: La semplicità di utilizzo della piattaforma. La precisione dei risultati ottenuti, ripuliti dai falsi positivi tipici di queste soluzioni. L'efficacia del report prodotto, comprensibile e direttamente in italiano. Cons: non ho ancora trovato degli incovenienti nell'uso della piattaformaAlessandro B.2023-10-12Trustindex verifies that the original source of the review is Capterra. CyLock review Pros: Semplicità e velocità di utilizzo, qualità dei report. Cons: Avrei preferito un wizard per il setup e la configurazione.Cristian B.2023-10-11Trustindex verifies that the original source of the review is Capterra. Titolo Overall: Ottima Pros: FAcile intuitivo non necessità di sonde da installare Cons: Nulla è molto fluido e preciso . Molto beneAndrea R.2023-10-10Trustindex verifies that the original source of the review is Capterra. Report Completo per test applicativo web Pros: Abbiamo effettuato il report per verificare se il nostro portale era vulnerabile. Il software ha saputo indicarci quali sono i punti vulnerabili. In questo modo stiamo provvedendo a corregerli. Cons: Potrebbe essere utile selezionare più test. Anche la fattibilità di un attacco DDOS.Verified by TrustindexTrustindex verified badge is the Universal Symbol of Trust. Only the greatest companies can get the verified badge who has a review score above 4.5, based on customer reviews over the past 12 months. Read more