Tutorials

SA vs VA vs PT

Obiettivo: Verificare la conformità a standard di sicurezza, policy aziendali, normative es. GDPR, ISO 27001, PCI-DSS. Caratteristiche:

🔍 1. Security Audit

Obiettivo: Verificare la conformità a standard di sicurezza, policy aziendali, normative (es. GDPR, ISO 27001, PCI-DSS).

Caratteristiche:

  • Si basa su checklist e documentazione.
  • Include la revisione dei processi, delle configurazioni, dei log e delle policy.
  • È spesso manuale e può essere condotto senza alcun test tecnico.

Output: Report che evidenzia eventuali non conformità e suggerisce azioni correttive.

📌 _Esempio:_ Controllare se le password rispettano una policy aziendale (es. lunghezza, scadenza).


🛡️ 2. Vulnerability Assessment

Obiettivo: Identificare e classificare vulnerabilità note su sistemi, applicazioni o infrastrutture.

Caratteristiche:

  • Usa tool automatizzati (es. Nessus, OpenVAS, Qualys).
  • Non esegue sfruttamento attivo delle vulnerabilità.
  • Fornisce una mappa del rischio, ma non valuta l’effettiva possibilità di compromissione.

Output: Elenco di vulnerabilità, severità (CVSS), e possibili remediation.

📌 _Esempio:_ Scoprire che un server ha una versione obsoleta di Apache vulnerabile a CVE-2021-41773.


🧨 3. Penetration Test (Pentest)

Obiettivo: Simulare un attacco reale per verificare il reale impatto delle vulnerabilità e testare i meccanismi di difesa.

Caratteristiche:

  • Approccio manuale e ragionato, spesso supportato da tool.
  • Include exploitation controllato, pivoting, privilege escalation.
  • Può essere black-box, grey-box o white-box.

Output: Report dettagliato con catena di attacco, prove di compromissione e raccomandazioni di mitigazione.

📌 _Esempio:_ Utilizzare SQL injection per accedere a un database e poi ottenere accesso come admin su un'applicazione.


📊 Confronto sintetico

AspettoSecurity AuditVulnerability AssessmentPenetration Test
ScopoVerifica conformitàScoperta vulnerabilitàSimulazione attacco reale
MetodoChecklist & revisioneScansione automatizzataTest manuale e mirato
Exploitation❌ No❌ No✅ Sì
OutputReport di conformitàLista di vulnerabilitàProof of concept & raccomandazioni
ApproccioDifensivoInformativoOffensivo