Akamai dots background

Test di penetrazione

Il test di penetrazione, o l’esecuzione di attacchi simulati contro le reti e le applicazioni di una società, viene generalmente effettuato per verificare l’efficacia dei processi e degli strumenti di sicurezza delle reti, valutare le nuove applicazioni, ottemperare ai requisiti di compliance e mostrare al management la necessità di risolvere specifici problemi di sicurezza informatica. Fornendo un’analisi dettagliata delle vulnerabilità del sistema informativo, oltre che una valutazione dei rischi e delle raccomandazioni finalizzate al miglioramento, il test di penetrazione offre all’azienda un mezzo efficace per sondare e rafforzare l’approccio alla sicurezza.

Punto focale del test di penetrazione e suoi limiti

Al fine di valutare le capacità di sicurezza delle informazioni di una società, il test di penetrazione può essere implementato sia a livello di rete sia a livello di applicazione. Il test di penetrazione delle reti valuta la suscettibilità delle reti e degli host alle minacce esterne su server presenti in Internet o su infrastrutture di supporto, nonché ad attacchi eseguiti internamente. Questo tipo di test di penetrazione mette in evidenza le debolezze del sistema, quali porte aperte, patch insufficienti, configurazioni sbagliate e scelta di password inadeguate, e sfrutta quelle vulnerabilità che rendono l’azienda suscettibile ad attacchi di forza bruta e altri comuni attacchi diretti contro il livello di rete.

I test di penetrazione delle applicazioni, invece, si concentrano sulle applicazioni basate sul Web accessibili in loco e/o tramite l’Internet pubblico. I test vengono eseguiti per rilevare e sfruttare le vulnerabilità standard delle applicazioni o difetti noti delle applicazioni Web manipolate da cyber attacchi come un attacco SQL injection o un attacco XSS.

Sebbene il test di penetrazione sia un utile strumento di gestione delle vulnerabilità, in grado di identificare i punti di debolezza comunemente sfruttati dagli hacker, presenta comunque dei limiti intrinseci. I risultati del test di penetrazione saranno limitati non solo dalle abilità del singolo individuo che esegue i test, ma anche dalla portata e dal tempo destinati a ciascun test, mettendo in luce solo ciò che il tecnico cerca e fornendo un’istantanea della sicurezza delle informazioni dell’azienda in un preciso momento.

Bloccare gli attacchi a monte con le soluzioni di cloud security intelligenti di Akamai

Ogni giorno vengono rilevate nuove vulnerabilità in applicazioni, dispositivi e server. Contemporaneamente, i cyber attacchi si fanno più sofisticati e su larga scala. E con un’infrastruttura IT aziendale sempre più complessa, è diventato estremamente difficile individuare e gestire tutti i potenziali vettori di attacco attraverso i test di penetrazione. Ecco perché sempre più società scelgono di integrare soluzioni di cloud security on-demand, basate su cloud e flessibili nei propri ecosistemi di sicurezza.

Usufruendo della suite di soluzioni di cloud security di Akamai, le imprese ottengono un livello di difesa sempre attivo, globalmente distribuito e immediatamente scalabile, in aggiunta all’accesso a un sistema di intelligence centralizzato per la sicurezza sul Web. La nostra soluzione Kona Site Defender fornisce potenti funzionalità di mitigazione DDoS multi-livello e un Web Application Firewall che rileva i potenziali attacchi alle applicazioni Web in HTTP e HTTPS, come gli attacchi BREACH – assorbendo o respingendo sia gli attacchi a livello di rete sia quelli a livello di applicazione prima che raggiungano il vostro data center.

Ulteriori informazioni su queste e altre innovative soluzioni di cloud security integrate basate sulla Akamai Intelligent Platform.