Digital Channel Forum
  • Home
  • Categorie
    • Cloud
    • Digital
    • Digital Channel Forum
    • Eventi & Webinar
    • Sicurezza Informatica
    • Statistiche
  • Scopri gli Eventi
    • 2023
    • 2022
    • 2021
    • 2020
    • 2019
    • 2018
  • Cips Informatica
  • Contatti
Nessun Risultato
Visualizza tutti i risultati
  • Home
  • Categorie
    • Cloud
    • Digital
    • Digital Channel Forum
    • Eventi & Webinar
    • Sicurezza Informatica
    • Statistiche
  • Scopri gli Eventi
    • 2023
    • 2022
    • 2021
    • 2020
    • 2019
    • 2018
  • Cips Informatica
  • Contatti
Nessun Risultato
Visualizza tutti i risultati
Digital Channel Forum
Nessun Risultato
Visualizza tutti i risultati

L’evoluzione della scansione delle vulnerabilità e del Pentesting verso l’automazione Nextgen

Conducendo regolari test di attacco nel mondo reale, le operazioni di sicurezza possono evidenziare i punti deboli, ottenendo il controllo sui rischi

Lydia Zhang da Lydia Zhang
9 Settembre 2022
in Digital, Sicurezza Informatica
0
L’evoluzione della scansione delle vulnerabilità e del Pentesting verso l’automazione Nextgen
35
Condivisioni
Condividi su FacebookCondividi su TwitterCondividi su Linkedin

L’evoluzione della scansione delle vulnerabilità e del Pentesting verso l’automazione Nextgen

La consapevolezza delle vulnerabilità e dei rischi non protetti è il punto di partenza per determinare il modo migliore per allineare le risorse alla sicurezza informatica. Conducendo regolari test di attacco nel mondo reale, le operazioni di sicurezza possono evidenziare i punti deboli, ottenendo il controllo sui rischi.

I test di sicurezza informatica vengono implementati per eliminare i rischi, migliorare la continuità aziendale e soddisfare i requisiti di conformità. Come minimo, i test di sicurezza informatica dovrebbero essere condotti ogni volta che ci sono nuove modifiche alla rete o gruppi di utenti, nuove configurazioni di sistema o versioni di app. Le tolleranze ai rischi per la sicurezza di un’organizzazione devono essere allineate con una soluzione di test che rileva, scansiona, sfrutta e segnala i rischi specifici.

La sfida nei test è trovare vulnerabilità sfruttabili all’interno dell’ambiente di un’organizzazione che pongono rischi reali e a cui è facile assegnare la priorità per la mitigazione. Questo approccio basato sul rischio convalida e dimostra i rischi aziendali attraverso test di sfruttamento nel mondo reale. Detto questo, esploriamo le varie soluzioni.

Scansione delle

Utilizzando un database di vulnerabilità note o sonde per difetti comuni, gli scanner di vulnerabilità cercano configurazioni errate o difetti di codice che rappresentano un potenziale rischio per la sicurezza informatica. Esaminano gli elementi del sito Web, le applicazioni, le reti e i file system e fanno l’inventario di ogni sistema e dispositivo di rete con le vulnerabilità associate.

Gli scanner generano migliaia di vulnerabilità, tutte incluse nel report, perché si trovano nel database delle vulnerabilità note dello strumento. Elencano i riferimenti alle vulnerabilità e all’esposizione comuni (CVE) e i punteggi CVSS (Common Vulnerability Scoring System). Tuttavia, poiché non esiste un contesto all’interno del report, il team di sicurezza non ha informazioni su come assegnare la priorità alle vulnerabilità o valutare il potenziale impatto.

Pentesting

I test di sicurezza informatica dovrebbero essere condotti come se un vero hacker stesse cercando di infiltrarsi in un sistema o in una rete. Il test di penetrazione manuale conduce una ricognizione e un esame dettagliati da parte di professionisti della sicurezza altamente qualificati. Tentano di rilevare e sfruttare vari punti deboli all’interno della rete e dei sistemi connessi e valutare la misura in cui un malintenzionato non autorizzato potrebbe ottenere l’accesso.

Pentesting e red teaming svolgono un ruolo importante nell’identificazione di esposizioni, vulnerabilità e punti deboli nelle difese informatiche di un’organizzazione. Pertanto, dovrebbe essere condotto da fornitori di servizi controllati con certificazioni qualificate.

Sfortunatamente, molte organizzazioni effettuano test solo annualmente o su base ad hoc e non è raro che passi un anno tra i test. Ciò è dovuto principalmente ai costi e ai tempi elevati necessari per la pianificazione, l’appalto, la definizione dell’ambito, la documentazione dei casi d’uso, il test, il reporting e il follow-up dei problemi riscontrati. Un pentest rappresenta un’istantanea nel tempo dopo un aggiornamento, o una modifica del sistema. In effetti, possono essere necessarie settimane o mesi per ricevere un rapporto finale. A quel punto, potrebbe essere obsoleto, poiché nuovi aggiornamenti, configurazioni errate e altre vulnerabilità possono subentrare nell’ambiente.

Pentesting

Invece di contrarre servizi di pentesting di terze parti, il pentesting automatizzato è gestito dall’IT interno. Non sono necessari esperti di sicurezza altamente qualificati, poiché l’amministratore IT può eseguire i test. Proprio come un pentester umano, il pentest automatico cerca un sistema per acquisire e installare un agente o un bot basato sull’intelligenza artificiale. Una volta stabiliti, possono quindi passare attraverso la rete alle interfacce di programmazione delle applicazioni (API) e ai server frontend/backend per scoprire altre aree soggette ad attacchi.

Il rischio di sicurezza informatica comprende le vulnerabilità del sistema, le minacce interne ed esterne e la protezione delle risorse. Per eliminare il rischio, l’auto pentesting conduce quattro passaggi principali: scoperta di risorse attive; scansione e reportistica sulle risorse scoperte e sulle superfici di attacco dell’infrastruttura di rete; sfruttamento utilizzando le abilità di hacking etico apprese da tester umani; e la verifica post-exploit utilizzando tecniche di test come l’escalation dei privilegi, Pass-the-Hash e altri.

Ogni volta che viene scoperta una nuova superficie di attacco, gli algoritmi basati sull’intelligenza artificiale utilizzano informazioni in tempo reale per generare strategie di attacco dinamiche. Man mano che vengono raccolte più informazioni dai bersagli e da altre superfici di attacco, la piattaforma adatta le sue tecniche al volo per condurre attacchi iterativi. Trovando rischi reali e sfruttabili, i team IT e di sicurezza ottengono chiarezza per dare priorità alle vulnerabilità da risolvere. Valutando i rischi, le organizzazioni possono identificare più logicamente i problemi e privilegiare quelli che potrebbero avere il maggiore impatto.

I robot di attacco di pentest automatico si collegano alla rete, scansionandola, sondando e analizzando i target e possono restare in esecuzione 24 ore su 24. Diventa un red team virtuale per il quale aziende di qualsiasi dimensione possono valutare i sistemi in modo rapido e conveniente per scoprire rischi e vulnerabilità.

A causa dei costi elevati associati a ciascun pentest manuale, un pentester umano ha in genere un punto di ingresso nella rete. Al contrario, l’auto pentesting può eseguire lo stesso test più volte da diversi punti di ingresso per scoprire percorsi suscettibili e monitorare diversi scenari di impatto.

Espansione degli strumenti di test per la

Per anni, le organizzazioni hanno incorporato strumenti di test di sicurezza come Burp Suite, Metasploit, Nmap e altri, per aiutare a scoprire le vulnerabilità del sistema. Indipendentemente dal fatto che gli strumenti di test si trovino nei data center o nei cloud, le capacità funzionali devono essere integrate meglio. La stratificazione di questi strumenti aumenta solo i costi, i punti ciechi e lo sforzo manuale aggiuntivo nel tentativo di mettere insieme un rapporto significativo.

Il semplice fatto di avere più strumenti di test non equivale ad avere un livello di sicurezza maggiore. In effetti, compromettono la visibilità e creano lacune di copertura. Mentre il pentest manuale utilizza più strumenti, il pentest automatico nasconde questa complessità con un sistema integrato di molteplici capacità di test interconnesse.

Per eliminare i rischi derivanti dai crescenti exploit su superfici di minaccia sempre più allargate è necessario un sistema di convalida delle minacce e delle vulnerabilità, con report composti da prove concrete. Queste sfide non sono di buon auspicio per le organizzazioni che già soffrono per la mancanza di personale qualificato per la sicurezza informatica che trascorre gran parte del proprio tempo a generare report manuali da strumenti disparati.

La trasformazione digitale sta accelerando i

Fare affidamento su interventi manuali per difendersi da minacce altamente sofisticate è come combattere un fuoco a rapida diffusione con una pistola ad acqua. Senza automazione, le organizzazioni diventano ostacolate e limitano la loro capacità di scalare le operazioni di sicurezza per far fronte a nuove minacce.

La carenza di professionisti della sicurezza qualificati sta obbligando i team di sicurezza a dover fare di più con meno. L’automazione può ridurre i tempi di test e gli sforzi per identificare e assegnare priorità alle superfici di attacco da giorni o settimane a pochi minuti. Il pentest automatico consente alle organizzazioni di convalidare le nuove implementazioni durante il ciclo DevOps e di integrarsi nella pipeline CI/CD. I test durante il ciclo di vita dello sviluppo consentono al personale di sicurezza di concentrarsi sulla riparazione, anziché testare manualmente ogni processo. E poiché il pentest è estremamente accurato, il personale di sicurezza dedicherà meno tempo alla valutazione manuale dei falsi positivi.

 

I piú letti

  • Doppia SIM su IPHONE: come funziona?

    Doppia SIM su IPHONE: come funziona?

    4294 condivisioni
    Condividi 1718 Tweet 1074
  • Tutti gli attacchi informatici portano all’esfiltrazione di dati

    687 condivisioni
    Condividi 275 Tweet 172
  • Guida alla crittografia dei dati nel cloud

    232 condivisioni
    Condividi 93 Tweet 58
  • VMware, Broadcom e la nuova dimensione del mercato della virtualizzazione. Tutto quello che serve sapere

    159 condivisioni
    Condividi 64 Tweet 40
  • System Administrator Salary : Quanto si può guadagnare ?

    159 condivisioni
    Condividi 64 Tweet 40

Categorie

  • Cloud
  • Digital
  • Digital Channel Forum
  • Eventi & Webinar
  • Sicurezza Informatica
  • Statistiche
Lydia Zhang

Lydia Zhang

Lydia Zhang è presidente e co-fondatrice di Ridge Security. Ha un curriculum impressionante incentrato sull'imprenditorialità che include 20 anni di ruoli di leadership nella sicurezza delle reti e informatica. Lydia guida una startup di sicurezza informatica della Silicon Valley che sviluppa test di penetrazione automatizzati con l'obiettivo di fornire a tutti tecnologie di sicurezza innovative. Prima di fondare Ridge Security, Zhang ha ricoperto ruoli di Senior Vice President e Product Management presso Hillstone Networks e Cisco Systems. Ha conseguito un doppio Master, MA e MS, presso la USC, e una laurea in Ingegneria Biomedica presso la Tsinghua University.
Post Precedente

XDR cos’è, perché tutti ne parlano, a cosa serve e perché tutti ne parlano

Post Successivo

Consorzio Italia Cloud: quali strategie dopo il 25 settembre sulla Transizione digitale?

Post Successivo
Consorzio Italia Cloud: quali strategie dopo il 25 settembre sulla Transizione digitale?

Consorzio Italia Cloud: quali strategie dopo il 25 settembre sulla Transizione digitale?

Seguici su

YouTube
Facebook
Linkedin

Link Utili

Home
Contatti
Privacy Policy
Cookie Policy

Contatti

Via G. Marconi, 18 – Città di Castello (PG)
+39 (0)75 8521413
Cips Informatica
Cips Legal

  • Blog
  • Carrello
  • Cips Informatica
  • CONTATTI
  • Cookie Policy
  • DCF 2018_a
  • DCF 2020
  • DCF 2021
  • DCF 2022
  • DCF 2023
  • DCF Together – 26 Novembre 2020
  • Dennis Batty – ROHDE & SCHWARZ
  • Digital
  • Digital Channel Forum
  • Digital Channel Forum – 2019
  • Digital Channel Forum 2019
  • Eventi & Webinar
  • Evento 2018
  • Evento 22 e 23 Novembre 2018
  • Evento DCF
  • Foto evento
  • Giuseppe Coppola – SANGFOR
  • Grazie!
  • Home
  • Hornet.email – analisi del tuo attuale sistema di posta
  • Il Cloud: la tecnologia per i mercati in evoluzione
  • Il mio account
  • Jackie Chen – SANGFOR
  • Le interviste
  • Lorenzo Paolo Cau – ROHDE & SCHWARZ
  • Mario Menichetti – CIPS
  • Maurizio Taglioretti – NETWRIX
  • Pagamento
  • Pagina di prova
  • Partecipazione al Best Seller Programm
  • Pricing
  • Privacy Policy
  • Scarica il materiale | Digital Channel Forum VISION 2020
  • Scarica il materiale | Digital Channel Forum Spring Edition Milano
  • Scarica il materiale dell’evento RoadShow 2019
  • Scarica il materiale dell’evento RoadShow 2019
  • Shop
  • Sicurezza Informatica
  • Statistiche
  • Stefano Bisceglia – SPAMINA
  • Video
  • Webinar Netwrix 29 Gennaio 2019

© 2024 Digital Channel Forum - P. Iva 02083700548

Nessun Risultato
Visualizza tutti i risultati
  • Home
  • Categorie
    • Cloud
    • Digital
    • Digital Channel Forum
    • Eventi & Webinar
    • Sicurezza Informatica
    • Statistiche
  • Scopri gli Eventi
    • 2023
    • 2022
    • 2021
    • 2020
    • 2019
    • 2018
  • Cips Informatica
  • Contatti

© 2024 Digital Channel Forum - P. Iva 02083700548

Scopri RidgeBot, il pentest automatizzato

Gli hacker stanno già utilizzando i robot per attaccare le aziende di tutto il mondo. A meno che tu non assuma un esercito di nuove persone, non puoi competere.

Allora scopri come fare con RidgeBot

SCOPRI DI PIU'

Are you sure want to unlock this post?
Unlock left : 0
Are you sure want to cancel subscription?