Aggiornamenti recenti Agosto 27th, 2025 10:49 AM
Mar 21, 2025 Marina Londei Approfondimenti, In evidenza, RSS, Scenario 0
Il processo di penetration testing è ormai una pratica diffusa in molte organizzazioni per verificare periodicamente lo stato dei sistemi e l’efficacia delle difese.
Di solito queste attività vengono eseguite una volta l’anno, due in caso di grandi organizzazioni con infrastrutture complesse; una tempistica che ormai, visto il moderno panorama delle minacce, molti esperti considerano obsoleta. Se si considera inoltre che ogni settimana, se non ogni giorno, vengono rilasciate nuove feature, è impossibile pensare che basti una volta l’anno per individuare nuove vulnerabilità.
In un articolo sul tema per Bleeping Computer, il team di Outpost24 evidenzia la necessità di superare l’approccio puntuale per dedicarsi a un controllo continuo. Un’alternativa da valutare è la Penetration Testing as a service (PTaaS), una modalità in cui la verifica delle funzionalità è un ciclo continuo allineato a quello di sviluppo.
Questo approccio comprende il reporting in tempo reale delle vulnerabilità che consente di rimediare immediatamente ai problemi del software e garantisce una migliore comunicazione tra i team. Il pentesting puntuale e dilazionato nel tempo, al contrario, rende più complessa la collaborazione tra gli sviluppatori e allunga i tempi di intervento.
Il PTaaS consente inoltre di ritestare i fix senza attendere il ciclo di controlli successivo e dà accesso a un livello di expertise differenziato su controlli continui. Seguire una modalità di penetration testing continuo significa anche poter automatizzare molte delle attività da eseguire, oltre che tracciare il progresso in modo più preciso e puntuale, così da seguire l’effettivo miglioramento della sicurezza.
Optare per un approccio di pentesting continuo richiede in primis una maggior integrazione tra i team: per questo è necessario abbattere i silos aziendali e favorire la comunicazione tra i diversi comparti. È inoltre necessario individuare le aree più critiche del processo di testing già presente e assicurarsi che la nuova modalità di verifica si concentri sul risolvere le problematiche identificate.
Infine, è importante scegliere la migliore piattaforma per le proprie esigenze, con tutti gli strumenti di cui si ha bisogno, e affidarsi a un vendor robusto che possa seguire il processo e offrire alto livello di supporto.
Ago 11, 2025 0
Giu 30, 2025 0
Giu 27, 2025 0
Giu 19, 2025 0
Ago 27, 2025 0
Ago 26, 2025 0
Ago 25, 2025 0
Ago 25, 2025 0
Ago 26, 2025 0
Il mondo dell’IoT rimane uno dei più esposti alle...Ago 04, 2025 0
I chatbot basati su modelli linguistici di grandi...Lug 29, 2025 0
Tra le minacce più recenti che stanno facendo tremare il...Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Ago 27, 2025 0
Google ha deciso di aumentare la sicurezza dei dispositivi...Ago 26, 2025 0
Il mondo dell’IoT rimane uno dei più esposti alle...Ago 25, 2025 0
Il gruppo pakistano APT36, noto anche come Transparent...Ago 25, 2025 0
La scorsa settimana il CERT-AGID ha rilevato 81 campagne...Ago 22, 2025 0
Un’immagine apparentemente innocua, inviata a un...