Aggiornamenti recenti Dicembre 23rd, 2025 10:00 AM
Mar 21, 2025 Marina Londei Approfondimenti, In evidenza, RSS, Scenario 0
Il processo di penetration testing è ormai una pratica diffusa in molte organizzazioni per verificare periodicamente lo stato dei sistemi e l’efficacia delle difese.
Di solito queste attività vengono eseguite una volta l’anno, due in caso di grandi organizzazioni con infrastrutture complesse; una tempistica che ormai, visto il moderno panorama delle minacce, molti esperti considerano obsoleta. Se si considera inoltre che ogni settimana, se non ogni giorno, vengono rilasciate nuove feature, è impossibile pensare che basti una volta l’anno per individuare nuove vulnerabilità.
In un articolo sul tema per Bleeping Computer, il team di Outpost24 evidenzia la necessità di superare l’approccio puntuale per dedicarsi a un controllo continuo. Un’alternativa da valutare è la Penetration Testing as a service (PTaaS), una modalità in cui la verifica delle funzionalità è un ciclo continuo allineato a quello di sviluppo.

Questo approccio comprende il reporting in tempo reale delle vulnerabilità che consente di rimediare immediatamente ai problemi del software e garantisce una migliore comunicazione tra i team. Il pentesting puntuale e dilazionato nel tempo, al contrario, rende più complessa la collaborazione tra gli sviluppatori e allunga i tempi di intervento.
Il PTaaS consente inoltre di ritestare i fix senza attendere il ciclo di controlli successivo e dà accesso a un livello di expertise differenziato su controlli continui. Seguire una modalità di penetration testing continuo significa anche poter automatizzare molte delle attività da eseguire, oltre che tracciare il progresso in modo più preciso e puntuale, così da seguire l’effettivo miglioramento della sicurezza.
Optare per un approccio di pentesting continuo richiede in primis una maggior integrazione tra i team: per questo è necessario abbattere i silos aziendali e favorire la comunicazione tra i diversi comparti. È inoltre necessario individuare le aree più critiche del processo di testing già presente e assicurarsi che la nuova modalità di verifica si concentri sul risolvere le problematiche identificate.
Infine, è importante scegliere la migliore piattaforma per le proprie esigenze, con tutti gli strumenti di cui si ha bisogno, e affidarsi a un vendor robusto che possa seguire il processo e offrire alto livello di supporto.
Dic 19, 2025 0
Dic 15, 2025 0
Dic 11, 2025 0
Dic 09, 2025 0
Dic 23, 2025 0
Dic 22, 2025 0
Dic 22, 2025 0
Dic 18, 2025 0
Dic 23, 2025 0
Il dark web non è più soltanto un luogo di scambio di...
Dic 22, 2025 0
Nel 2025 la pressione cyber sul settore finanziario è...
Dic 18, 2025 0
Se c’è una cosa su cui tutti concordano è che...
Dic 17, 2025 0
Il secondo semestre del 2025 ha segnato un punto di svolta...
Dic 15, 2025 0
Il 2025 sta giungendo al termine e nel mondo della...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Dic 22, 2025 0
Nel 2025 la pressione cyber sul settore finanziario è...
Dic 22, 2025 0
Nel corso della settimana appena analizzata, il CERT-AGID...
Dic 19, 2025 0
Una vecchia vulnerabilità di ASUS Live Update è ancora...
Dic 18, 2025 0
Se c’è una cosa su cui tutti concordano è che...
Dic 17, 2025 0
Mezzo milione di nuovi file malevoli al giorno. È
