Request Support  | Contact Sales

Diventa Autore per CoreTech | Scopri di più





CoreTech distributore Acunetix a fianco dei partner per la CyberSecurity

29/10/19 CoreTech Blog

CoreTech, distributore ufficiale per l’Italia di Acunetix

Banner

Da Ottobre CoreTech è distributore ufficiale di Acunetix in Italia e ha avviato un programma formativo per affiancare i partner ad abbracciare il campo della CyberSecurity applicativa.

La considerazione a fare investimenti in Cybersecurity è passata dal 11% del 2018 al 59% del 2019 In poche parole dopo l'entrata in vigore del GDPR e le continue notizie sugli attacchi subiti dalle aziende, queste ultime sono diventate più sensibili alla sicurezza

La sicurezza intesa da System Integrator e Managed Service Provider, generalmente si concentra su due elementi:

  • Sicurezza Perimetrale
  • Sicurezza degli End Point

La sicurezza "Perimetrale" è quella che si gestisce con i Firewall e più in generale con gli apparati di rete.

La sicurezza sugli End Point è quella che prende in considerazione tutto ciò che accade su PC, Server e dispositivi Mobile.

 

LE APPLICAZIONI WEB ANELLO DEBOLE

Sono le applicazioni web il vero anello debole della sicurezza delle aziende. Purtroppo c’è poca attenzione su questo elemento, da parte di sistemisti e sviluppatori.

Le brecce nei sistemi, gli hacker li fanno a livello applicativo prima che altrove.

Tutte le aziende che vendono prodotti, offrono servizi o gestiscono attraverso il sito web una banca dati, sono tenute a controllare che la propria applicazione sia sicura ed abbia passato indenne una serie di controlli riguardo alle più comuni vulnerabilità.
Il GDPR in tal senso è abbastanza chiaro.

Le vulnerabilità più comuni delle applicazioni web sono ad esempio:

  • SQL Injection
  • Cross site scripting (XSS)
  • XPatch Injection

Con una SQL Injection un hacker è in grado di scrivere o leggere dal database collegato al sito web. Questa potrebbe sembrare un problema raro ma in realtà è uno dei problemi più diffusi.

 

TECNOLOGIE DI SICUREZZA APPLICATIVA

Acunetix fornisce una soluzione installabile on premises che consente di facilitare il lavoro di verifica delle vulnerabilità di un sito web. In pratica Acunetix, scansiona un sito web ed esegue automaticamente più 4500 controlli.

Al pari di quello che potrebbe fare manualmente un hacker molto esperto, il software Acunetix automatizza il lavoro di pen testing applicativo, producendo un report dettagliato delle vulnerabilità individuate.

Dopo che Acunetix ha eseguito il suo lavoro di controllo di un sito web e i programmatori hanno rimediato alle vulnerabilità individuate, anche per un hacker esperto sarà veramente difficile bucare il sito e mettere in pericolo quindi l’azienda.

 

INTEGRAZIONE DEV, DEVOPS

Acunetix si integra anche con Slack, Git e più in generale consente di chiudere il cerco con gli ambienti CI/CD. Inoltre dispone di sensori applicativi che si possono integrare con le applicazioni web scritte in Java, Php e .NET. Questi sensori, il cui uso è opzionale, facilitano l'analisi delle vulnerabilità

 

APPELLO A SISTEMISTI E SVILUPPATORI

I sistemisti e più in generale le aziende che si occupano principalmente di sicurezza perimetrale devono evolversi e fare un passo avanti e occuparsi anche di sicurezza applicativa.  I programmatori devono invece iniziare ad inserire nel loro ciclo di sviluppo il pen testing applicativo come parte integrante dello sviluppo.


Internet è diventato un far west con criminali senza scrupoli che colpiscono da tutto il mondo qualsiasi azienda, a prescindere dalle dimensioni ed è arrivato il momento di innalzare il livello di sicurezza.
CoreTech organizza formazione sulla CyberSecurity e può supportare sistemisti e sviluppatori in questo percorso di crescita.

Scopri di più su Acunetix, clicca qui


Articoli su Acunetix

Trovare le vulnerabilità dei siti web prima degli HackerL'importanza della convalida delle correzioni: lezioni da GoogleSDLC agile e sicuro - Best practiceIn che misura le aziende gestiscono la sicurezza delle applicazioni Web?Cross-Origin Resource Sharing (CORS) e intestazione Access-Control-Allow-OriginCosa sono i reindirizzamenti aperti?DevSecOps: come arrivarci da DevOpsIl bigino su SQL Injection per sviluppatoriSfruttare SSTI in ThymeleafSicurezza nginx: come proteggere la configurazione del serverRafforzamento del sistema Web in 5 semplici passaggiCos'è la sicurezza del sito Web - Come proteggere il tuo sito Web dall'hackingRapporto sulle vulnerabilità delle applicazioni Web Acunetix 2020Perché l'elenco delle directory è pericoloso?Cosa sono gli hack di Google?Cosa è l'attacco BEASTWeb Shells in Action - Rilevazione e prevenzione - parte 5Web Shells in Action - parte 4Mantenere le Web Shells sotto copertura - parte 3Introduzione alle web shell - parte 2: 101 Uso di PHPIntroduzione alle web shell - parte 1Debunking 5 miti sulla postura della sicurezza informaticaIniezioni di NoSQL e come evitarleConfigurazione passo passo di Acunetix con JenkinsCosa sono i riferimenti a oggetti diretti non sicuriAnche il più forte cade: un'iniezione SQL in Sophos XG FirewallAcunetix rilascia Business Logic RecorderCome recuperare un sito Web compromessoCome difendersi dagli hacker Black Hat durante la pandemia COVID-19Che cos'è l'inclusione remota dei file (RFI)?Apache Security - 10 consigli per un'installazione sicuraUn nuovo sguardo sugli attacchi correlati al proxy inversoVulnerabilità delle password comuni e come evitarleTutto quello che devi sapere sugli attacchi Man-in-the-MiddleChe cosa sono le iniezioni HTMLRed Teaming – 5 consigli su come farlo in modo sicuroTesta le tue competenze XSS utilizzando siti vulnerabiliPerché hacker malintenzionati hanno messo gli occhi sugli ospedaliPratiche di codifica sicura – I tre principi chiaveLa maledizione delle vecchie librerie JavaMutation XSS nella ricerca GoogleIgnorare SOP utilizzando la cache del browserCome e perché evitare reindirizzamenti e inoltri non convalidati?Dirottamento di sessione e altri attacchi di sessioneCome abbiamo trovato un altro XSS in Google con AcunetixChe cos'è un buffer overflowChe cos'è l'overflow di IntegerChe cos'è HSTS e perché dovrei usarlo?Che cosa è OS Command InjectionVulnerabilità delle entità esterne XML in Internet ExplorerCoreTech assicura protezione dei siti Web con AcunetixCoreTech distributore Acunetix a fianco dei partner per la CyberSecurityCyberSecurity applicativa, nuova opportunità per voi!