Network Penetration Testing: differenze tra test interni ed esterni

Questa guida fornisce tutto ciò che serve per comprendere, definire l'ambito ed eseguire questo tipo di test, con indicazioni pratiche da applicare immediatamente.
Testing di Rete Esterna
Il Penetration Testing esterno valuta la tua infrastruttura esposta a Internet dal punto di vista di un soggetto esterno. Il tester simula un attaccante senza accesso interno, analizzando i tuoi intervalli di IP pubblici, i server web, i server di posta, gli endpoint VPN, l'infrastruttura DNS e qualsiasi altro servizio esposto a Internet. L'obiettivo: identificare se un attaccante esterno può violare il tuo perimetro e ottenere l'accesso ai sistemi interni.
Testing di Rete Interna
Il Penetration Testing interno inizia dall'interno della tua rete, simulando uno scenario in cui un attaccante ha già ottenuto un punto d'appoggio, magari tramite phishing, un endpoint compromesso o un insider dannoso. Il tester valuta se può aumentare i privilegi, spostarsi lateralmente attraverso i segmenti di rete, accedere a dati sensibili, compromettere Active Directory e raggiungere sistemi critici che dovrebbero essere protetti dalla segmentazione.
Testing della Segmentazione
La segmentazione della rete è la tua strategia di difesa in profondità: isolare i sistemi sensibili (come il tuo ambiente dati dei titolari di carte o i database ePHI) dalla rete più ampia. Il segmentation testing verifica che questi confini siano effettivamente validi. Un utente sulla WiFi per gli ospiti può raggiungere il tuo database di produzione? Una workstation compromessa nel marketing può accedere al server finanziario? Per la conformità PCI DSS, il segmentation testing è obbligatorio.
Sicurezza di Active Directory
Active Directory è la spina dorsale della maggior parte delle reti aziendali e l'obiettivo primario per il movimento laterale e l'escalation dei privilegi. Il pentesting interno dovrebbe valutare le policy delle password, la sicurezza di Kerberos (Kerberoasting, AS-REP Roasting), le configurazioni errate delle Group Policy, le vulnerabilità di delega e i percorsi che un attaccante potrebbe intraprendere da un account utente standard a Domain Admin.
Quando Serve Sia l'Uno che l'Altro
La maggior parte dei framework di conformità richiede sia il testing esterno che interno. PCI DSS li impone entrambi esplicitamente. Gli auditor SOC 2 si aspettano prove che entrambe le prospettive siano state valutate. E da un punto di vista della sicurezza, testare solo il perimetro ignorando ciò che accade dopo una violazione è come chiudere a chiave la porta d'ingresso ma lasciare tutte le stanze all'interno spalancate.
In Sintesi
Il Network Penetration Testing valuta l'infrastruttura da cui dipendono le tue applicazioni e i tuoi dati, sia dall'esterno verso l'interno che dall'interno verso l'esterno. Penetrify copre entrambe le prospettive con la scansione automatizzata per un'ampia copertura dell'infrastruttura e il testing manuale degli esperti per gli attacchi Active Directory, gli aggiramenti della segmentazione e i percorsi di movimento laterale che determinano la tua reale esposizione.