1) Scoping & ROE
Perimetro, obiettivi, limiti, finestre, autorizzazioni e criteri di stop.
- Asset e domini inclusi/esclusi
- Finestre operative e impatti accettabili
- Canali di escalation e stop immediato
Simulazione controllata di attacco per verificare cosa è realmente sfruttabile, quale impatto può avere e quali azioni riducono il rischio più velocemente.
Un Penetration Test “fatto bene” non è una lista di CVE: è un percorso controllato che porta a decisioni e azioni concrete.
Perimetro, obiettivi, limiti, finestre, autorizzazioni e criteri di stop.
Validazione vulnerabilità e vettori d’attacco in sicurezza, in base alla modalità scelta.
Evidenze chiare, impatti, priorità e remediation. Chiusura con sessione operativa.
Scelta della modalità in base a copertura, realismo e tempo disponibile.
| Modalità | Cosa fornisci | Pro | Quando sceglierla |
|---|---|---|---|
| White Box | Documentazione / credenziali / architettura | Copertura più alta, più rapido, più “deep” | Hardening, audit, validazione completa |
| Gray Box | Contesto parziale (es. utenza standard) | Equilibrio tra realismo e copertura | Verifica controlli con vincoli di tempo/costo |
| Black Box | Niente (o quasi) come un attaccante esterno | Realismo massimo | Valutare superficie esposta e posture “as-is” |
Output pensato per essere usato: decisioni, priorità, remediation e tracciabilità.
Le domande che ci fanno più spesso.