Listino Supporto Partner Contatti 800 13.40.41

Articoli

Icona delle News


CoreTech distributore Acunetix a fianco dei partner per la CyberSecurity

CoreTech distributore Acunetix per la CyberSecurity

29/10/19 CoreTech Blog

×Non sei ancora nostro cliente Acunetix? Diventa Partner CoreTech e visita il nostro configuratore prezzi

CoreTech, distributore ufficiale per l’Italia di Acunetix

Da Ottobre CoreTech è distributore ufficiale di Acunetix in Italia e ha avviato un programma formativo per affiancare i partner ad abbracciare il campo della CyberSecurity applicativa.

La considerazione a fare investimenti in Cybersecurity è passata dal 11% del 2018 al 59% del 2019 In poche parole dopo l'entrata in vigore del GDPR e le continue notizie sugli attacchi subiti dalle aziende, queste ultime sono diventate più sensibili alla sicurezza

La sicurezza intesa da System Integrator e Managed Service Provider, generalmente si concentra su due elementi:

  • Sicurezza Perimetrale
  • Sicurezza degli End Point

La sicurezza "Perimetrale" è quella che si gestisce con i Firewall e più in generale con gli apparati di rete.

La sicurezza sugli End Point è quella che prende in considerazione tutto ciò che accade su PC, Server e dispositivi Mobile.

 

LE APPLICAZIONI WEB ANELLO DEBOLE

Sono le applicazioni web il vero anello debole della sicurezza delle aziende. Purtroppo c’è poca attenzione su questo elemento, da parte di sistemisti e sviluppatori.

Le brecce nei sistemi, gli hacker li fanno a livello applicativo prima che altrove.

Tutte le aziende che vendono prodotti, offrono servizi o gestiscono attraverso il sito web una banca dati, sono tenute a controllare che la propria applicazione sia sicura ed abbia passato indenne una serie di controlli riguardo alle più comuni vulnerabilità.
Il GDPR in tal senso è abbastanza chiaro.

Le vulnerabilità più comuni delle applicazioni web sono ad esempio:

  • SQL Injection
  • Cross site scripting (XSS)
  • XPatch Injection

Con una SQL Injection un hacker è in grado di scrivere o leggere dal database collegato al sito web. Questa potrebbe sembrare un problema raro ma in realtà è uno dei problemi più diffusi.

 

TECNOLOGIE DI SICUREZZA APPLICATIVA

Acunetix fornisce una soluzione installabile on premises che consente di facilitare il lavoro di verifica delle vulnerabilità di un sito web. In pratica Acunetix, scansiona un sito web ed esegue automaticamente più 4500 controlli.

Al pari di quello che potrebbe fare manualmente un hacker molto esperto, il software Acunetix automatizza il lavoro di pen testing applicativo, producendo un report dettagliato delle vulnerabilità individuate.

Dopo che Acunetix ha eseguito il suo lavoro di controllo di un sito web e i programmatori hanno rimediato alle vulnerabilità individuate, anche per un hacker esperto sarà veramente difficile bucare il sito e mettere in pericolo quindi l’azienda.

 

INTEGRAZIONE DEV, DEVOPS

Acunetix si integra anche con Slack, Git e più in generale consente di chiudere il cerco con gli ambienti CI/CD. Inoltre dispone di sensori applicativi che si possono integrare con le applicazioni web scritte in Java, Php e .NET. Questi sensori, il cui uso è opzionale, facilitano l'analisi delle vulnerabilità

 

APPELLO A SISTEMISTI E SVILUPPATORI

I sistemisti e più in generale le aziende che si occupano principalmente di sicurezza perimetrale devono evolversi e fare un passo avanti e occuparsi anche di sicurezza applicativa.  I programmatori devono invece iniziare ad inserire nel loro ciclo di sviluppo il pen testing applicativo come parte integrante dello sviluppo.


Internet è diventato un far west con criminali senza scrupoli che colpiscono da tutto il mondo qualsiasi azienda, a prescindere dalle dimensioni ed è arrivato il momento di innalzare il livello di sicurezza.
CoreTech organizza formazione sulla CyberSecurity e può supportare sistemisti e sviluppatori in questo percorso di crescita.

Scopri di più su Acunetix, clicca qui


Articoli su Acunetix

Introduzione alle web shell - parte 1Iniezioni di NoSQL e come evitarleDebunking 5 miti sulla postura della sicurezza informaticaConfigurazione passo passo di Acunetix con JenkinsAnche il più forte cade: un'iniezione SQL in Sophos XG FirewallCosa sono i riferimenti a oggetti diretti non sicuriAcunetix rilascia Business Logic RecorderCome recuperare da un evento del sito Web compromessoCome difendersi dagli hacker Black Hat durante la pandemia COVID-19Che cos'è l'inclusione remota dei file (RFI)?Apache Security - 10 consigli per un'installazione sicuraUn nuovo sguardo sugli attacchi correlati al proxy inversoVulnerabilità delle entità esterne XML in Internet ExplorerVulnerabilità delle password comuni e come evitarleChe cosa sono le iniezioni HTMLTutto quello che devi sapere sugli attacchi Man-in-the-MiddleTesta le tue competenze XSS utilizzando siti vulnerabiliRed Teaming – 5 consigli su come farlo in modo sicuroPratiche di codifica sicura – I tre principi chiavePerché hacker malintenzionati hanno messo gli occhi sugli ospedaliMutation XSS nella ricerca GoogleLa maledizione delle vecchie librerie JavaIgnorare SOP utilizzando la cache del browserDirottamento di sessione e altri attacchi di sessioneCome e perché evitare reindirizzamenti e inoltri non convalidati?Come abbiamo trovato un altro XSS in Google con AcunetixChe cos'è un buffer overflowChe cos'è l'overflow di IntegerChe cos'è HSTS e perché dovrei usarlo?Che cosa è OS Command InjectionCoreTech assicura protezione dei siti Web con AcunetixCoreTech distributore Acunetix a fianco dei partner per la CyberSecurityCyberSecurity applicativa, nuova opportunità per voi!

Knowledge Base su Acunetix

Il Pen Testing applicativo con Acunetix
Ripe Ncc Member
vmware
CloudLinux
Plesk
HP
Microsoft