Strategia di sicurezza
contro nuovi rischi e minacce

RILEVAMENTO DI VULNERABILITÀ E VIOLAZIONI DI SICUREZZA

QUALI POSSONO ESSERE GLI AUDIT DI SICUREZZA?

Esistono 3 tipi di test per eseguire controlli di sicurezza. A seconda di quello prescelto, il revisore si comporta come un aggressore adottando un ruolo diverso.

  • Scatola Nera: l'attaccante non riceve alcuna informazione preliminare dal sistema ad eccezione di alcuni URL o indirizzi IP esposti. In questo caso il revisore si comporta come se fosse un hacker esterno.
  • Scatola grigia: l'attaccante riceve informazioni parziali. Ad esempio: utenti senza privilegi e dimensioni della piattaforma. In questa occasione il revisore si comporta come un utente interno con determinati privilegi.
  • Scatola bianca: l'attaccante riceve informazioni precedenti dai sistemi, come le chiavi dell'utente amministratore. Questa volta il revisore funge da amministratore o sviluppatore con una vasta conoscenza dei sistemi e dell'infrastruttura.

METODI DI EFFETTUAZIONE DELLE PROVE

A seconda delle conoscenze di entrambe le parti per l'esecuzione dell'audit, questi possono essere:

  • Aperto: attaccante e attaccato conoscono il test e sono in comunicazione permanente.
  • Cieco: l'attaccato è consapevole dell'attacco. Tuttavia, l'attaccante non ha informazioni preliminari e non è in comunicazione formale con l'attaccato (tranne per segnalare attacchi che incidono sulla disponibilità).
  • Cieco doppio: l'attaccato non ha informazioni sull'attaccante e neanche l'attaccante ha informazioni sull'attaccato.

CASI DI UTILIZZO

I casi d'uso sono trasversali, vale a dire applicabili a qualsiasi area e settore:

  • Audit di vulnerabilità su sistemi IT aziendali.
  • Audit di vulnerabilità speciali in ambienti industriali.

⟵ ALTRE INFORMAZIONI SULLA PROTEZIONE DELLE INFORMAZIONI E DEI DIRITTI DI ACCESSO

MAGGIORI INFORMAZIONI SULLA PROTEZIONE, AMMINISTRAZIONE E CONTROLLO DELL’ACCESSO PRIVILEGIATO DA REMOTO INTERNO ⟶