Offensive Security

Penetration Test

Simulazione controllata di attacco per verificare cosa è realmente sfruttabile, quale impatto può avere e quali azioni riducono il rischio più velocemente.

Scope e Rules of Engagement (ROE) definiti prima di iniziare
Approccio White / Gray / Black Box, in base all’obiettivo
Evidenze tecniche e prioritizzazione delle remediation
Debrief operativo con IT + management
Sfruttabilità
Validiamo i finding: cosa si riesce a fare davvero.
Impatto
Colleghiamo evidenze tecniche a rischio operativo/business.
Priorità
Quick wins + roadmap: cosa fare prima e perché.
Controllo
ROE, finestre e criteri di stop per test sicuri.

Cosa includiamo

Un Penetration Test “fatto bene” non è una lista di CVE: è un percorso controllato che porta a decisioni e azioni concrete.

1) Scoping & ROE

Perimetro, obiettivi, limiti, finestre, autorizzazioni e criteri di stop.

  • Asset e domini inclusi/esclusi
  • Finestre operative e impatti accettabili
  • Canali di escalation e stop immediato

2) Test controllati

Validazione vulnerabilità e vettori d’attacco in sicurezza, in base alla modalità scelta.

  • Ricognizione ed enumerazione
  • Analisi di configurazioni e servizi esposti
  • Exploitation solo se concordata e utile

3) Report & Debrief

Evidenze chiare, impatti, priorità e remediation. Chiusura con sessione operativa.

  • Executive summary + dettaglio tecnico
  • Severità, rischio e contromisure
  • Debrief e supporto alla remediation

White / Gray / Black Box

Scelta della modalità in base a copertura, realismo e tempo disponibile.

ModalitàCosa fornisciProQuando sceglierla
White BoxDocumentazione / credenziali / architetturaCopertura più alta, più rapido, più “deep”Hardening, audit, validazione completa
Gray BoxContesto parziale (es. utenza standard)Equilibrio tra realismo e coperturaVerifica controlli con vincoli di tempo/costo
Black BoxNiente (o quasi) come un attaccante esternoRealismo massimoValutare superficie esposta e posture “as-is”

Deliverable

Output pensato per essere usato: decisioni, priorità, remediation e tracciabilità.

Report tecnico
Evidenze, contesto, impatto, severità e mitigazioni. Strutturato e leggibile.
Executive summary
Sintesi per management: rischio, priorità e raccomandazioni principali.
Lista azioni (roadmap)
Quick wins e remediation in ordine di efficacia: cosa fare prima e perché.
Debrief
Confronto con IT e stakeholder per chiudere il cerchio e partire con le azioni.

FAQ

Le domande che ci fanno più spesso.

Il test può causare disservizi?
L’attività è controllata: definiamo ROE, finestre e criteri di stop. Dove serve, escludiamo asset critici o concordiamo test in ambienti dedicati.
Fate exploitation?
Solo se concordata e se serve a dimostrare impatto reale. In alternativa produciamo evidenze e validazioni non distruttive.
Quanto dura?
Dipende dal perimetro e dalla modalità (white/gray/black). Nello scoping definiamo durata, milestone e formato dei deliverable.
Vuoi capire se un PT è la scelta giusta?
Raccontaci obiettivo e perimetro: ti proponiamo modalità (white/gray/black), ROE e piano di lavoro.