SA vs VA vs PT
Obiettivo: Verificare la conformità a standard di sicurezza, policy aziendali, normative es. GDPR, ISO 27001, PCI-DSS. Caratteristiche:
🔍 1. Security Audit
Obiettivo: Verificare la conformità a standard di sicurezza, policy aziendali, normative (es. GDPR, ISO 27001, PCI-DSS).
Caratteristiche:
- Si basa su checklist e documentazione.
- Include la revisione dei processi, delle configurazioni, dei log e delle policy.
- È spesso manuale e può essere condotto senza alcun test tecnico.
Output: Report che evidenzia eventuali non conformità e suggerisce azioni correttive.
📌 _Esempio:_ Controllare se le password rispettano una policy aziendale (es. lunghezza, scadenza).
🛡️ 2. Vulnerability Assessment
Obiettivo: Identificare e classificare vulnerabilità note su sistemi, applicazioni o infrastrutture.
Caratteristiche:
- Usa tool automatizzati (es. Nessus, OpenVAS, Qualys).
- Non esegue sfruttamento attivo delle vulnerabilità.
- Fornisce una mappa del rischio, ma non valuta l’effettiva possibilità di compromissione.
Output: Elenco di vulnerabilità, severità (CVSS), e possibili remediation.
📌 _Esempio:_ Scoprire che un server ha una versione obsoleta di Apache vulnerabile a CVE-2021-41773.
🧨 3. Penetration Test (Pentest)
Obiettivo: Simulare un attacco reale per verificare il reale impatto delle vulnerabilità e testare i meccanismi di difesa.
Caratteristiche:
- Approccio manuale e ragionato, spesso supportato da tool.
- Include exploitation controllato, pivoting, privilege escalation.
- Può essere black-box, grey-box o white-box.
Output: Report dettagliato con catena di attacco, prove di compromissione e raccomandazioni di mitigazione.
📌 _Esempio:_ Utilizzare SQL injection per accedere a un database e poi ottenere accesso come admin su un'applicazione.
📊 Confronto sintetico
| Aspetto | Security Audit | Vulnerability Assessment | Penetration Test |
| Scopo | Verifica conformità | Scoperta vulnerabilità | Simulazione attacco reale |
| Metodo | Checklist & revisione | Scansione automatizzata | Test manuale e mirato |
| Exploitation | ❌ No | ❌ No | ✅ Sì |
| Output | Report di conformità | Lista di vulnerabilità | Proof of concept & raccomandazioni |
| Approccio | Difensivo | Informativo | Offensivo |