Comandi Terra Security
Panoramica
Terra Security è una piattaforma di sicurezza offensiva agentica che combina pentester umani con agenti AI per semplificare il test di penetrazione e la valutazione delle vulnerabilità. La piattaforma ha lanciato Terra Portal a marzo 2026 e ha raccolto $30 milioni di finanziamento Series A da Felicis, stabilendosi come leader nel test di sicurezza guidato da AI.
Caratteristiche Chiave
- Agenti AI Ambidestri: Ricognizione autonoma, scansione vulnerabilità ed esplorazione convalida
- Agenti AI Copilota: Sfruttamento controllato diretto dall’uomo con guida in tempo reale
- Governance Human-in-the-Loop: Controlli di sicurezza assicurano il test responsabile entro lo scope definito
- Reporting Automatizzato: Documentazione vulnerabilità completa con guida di rimedio
- Integrazione Aziendale: Pipeline CI/CD, sistemi di ticketing, piattaforme SIEM
Architettura della Piattaforma
Terra Portal (Desktop/Web App)
├── Agent Management Console
├── Scope & Workflow Configuration
├── Real-time Monitoring Dashboard
├── Vulnerability Reporting Engine
└── Integration Hub
Terra Portal Setup
Installazione
Applicazione Desktop
| Step | Action |
|---|---|
| 1 | Scarica Terra Portal da terra.security |
| 2 | Esegui installer (Windows/macOS/Linux) |
| 3 | Accetta autorizzazioni di sicurezza per accesso rete a livello sistema |
| 4 | Avvia e autentica con credenziali organizzative |
| 5 | Configura impostazioni proxy se richieste |
Web-Based Console
Accesso via: https://portal.terra.security
Autenticazione: SSO/OAuth o token API
Requisiti: Browser moderno (Chrome, Firefox, Safari, Edge)
Configurazione Iniziale
| Impostazione | Descrizione |
|---|---|
| Organization Setup | Crea/unisciti a organizzazione, configura autorizzazioni admin |
| API Credentials | Genera token di autenticazione per accesso CI/CD e API |
| Network Configuration | Definisci reti interne, impostazioni proxy, requisiti VPN |
| Notification Preferences | Email, Slack, webhook alerts per attività agenti e findings |
| Default Agent Settings | Configurazione base per istanze agente Ambient e Copilot |
| Compliance Framework | Seleziona standard applicabili (OWASP, PTES, NIST) |
Metodi Autenticazione
# Autenticazione Token API
Authorization: Bearer YOUR_API_TOKEN
X-Organization-ID: org_xxxxx
# Integrazione SSO
Provider: Okta, Azure AD, Google Workspace
Auto-provisioning: Enabled/Disabled
# Service Accounts
Per CI/CD: Crea service account con autorizzazioni limitate
Token rotation: Intervallo default 90 giorni
Tipi Agenti
Agenti AI Ambidestri
Agenti autonomi che operano entro parametri scope e profondità definiti per valutare continuamente il security posture.
| Tipo Agente | Capacità |
|---|---|
| Asset Discovery Agent | Ricognizione rete, catalogazione inventory, identificazione servizi |
| Code Review Agent | Analisi statica, scansione dipendenze, rilevamento segreti |
| Test Case Generation Agent | Creazione automatica scenario test basata su asset scoperti |
| Reachability Analysis Agent | Mappatura percorsi rete, analisi regole firewall, convalida controlli accesso |
| Autonomous Pentesting Agent | Scansione vulnerabilità, tentativi sfruttamento, convalida impatto |
| Documentation Agent | Raccolta evidenza, convalida findings, generazione report |
| Remediation Agent | Raccomandazioni configurazione, guida patch, suggerimenti controllo |
Esempio Configurazione
Ambient Agent Configuration:
Asset Discovery:
enabled: true
scan_frequency: daily
scope: internal_networks_only
include_cloud: true
Code Review:
enabled: true
repositories: auto_discover
scan_pull_requests: true
secret_detection: strict
Autonomous Pentesting:
enabled: true
depth_level: 3
max_impact: "informational"
revert_changes: true
human_approval_threshold: critical
Agenti AI Copilota
Agenti diretti dall’uomo che forniscono assistenza in tempo reale durante sfruttamento controllato e test manuale.
| Funzione Copilota | Use Case |
|---|---|
| Exploitation Guidance | Assistenza step-by-step per flussi lavoro sfruttamento manuale |
| Vulnerability Interpretation | Spiega findings, valutazione impatto, prerequisiti sfruttamento |
| Remediation Planning | Genera strategie fix, raccomandazioni patch, opzioni workaround |
| Evidence Documentation | Capture automatico screenshot/log, convalida findings |
| Reporting Assistance | Generazione report in tempo reale, creazione sommario esecutivo |
Flusso Lavoro Interazione Copilota
1. Pentester identifica vulnerabilità
↓
2. Invoca Copilot: "/assist vuln_id"
↓
3. Copilot analizza contesto:
- Dettagli vulnerabilità
- Configurazione sistema
- Dati storici
↓
4. Fornisce raccomandazioni:
- Step sfruttamento
- Tool/payload richiesti
- Valutazione rischio
↓
5. Pentester esegue con guida
↓
6. Copilot documenta findings automaticamente
Configurazione Workflow
Definizione Scope
Definisci i confini e i target per l’attività agente.
| Configurazione | Opzioni |
|---|---|
| Asset Scope | Range IP, hostname, domini, account cloud, API |
| Technology Scope | App web, API, infrastruttura, servizi cloud, mobile |
| Exclusions | Database produzione, PII cliente, sistemi terzi |
| Environment Tagging | Dev, Staging, Production, Internal, External |
| Regulatory Scope | Requisiti compliance PCI-DSS, HIPAA, SOC2, GDPR |
Controlli Profondità & Intensità
| Controllo | Scopo | Livelli |
|---|---|---|
| Reconnaissance Depth | Quanto approfonditamente gli agenti scoprono asset | 1-5 (1=shallow, 5=exhaustive) |
| Exploitation Depth | Quanto profondamente gli agenti tentano di sfruttare vulnerabilità | 1-5 (1=detection only, 5=full compromise) |
| Intensity/Rate | Query load e frequenza test | Low, Medium, High, Custom |
| Time Windows | Quando gli agenti operano | Always, Business hours, Custom schedule |
| Concurrent Agents | Massimo istanze agente simultanee | 1-50+ per tipo agente |
Controlli Impatto
Meccanismi di governance per assicurare test responsabile.
| Controllo | Configurazione |
|---|---|
| Auto-Revert Changes | Automaticamente rollback modifiche (abilitato per default) |
| Impact Threshold | Massimo disturbo consentito (info, low, medium, high) |
| Human Approval Gate | Richiedi approvazione per azioni impatto critico |
| Automatic Escalation | Avvisa amministratori se l’impatto supera la soglia |
| Resource Limits | CPU/memory/bandwidth cap per attività agente |
| Rollback Window | Tempo per manually revert prima automatic rollback |
Template Workflow
Workflow: Continuous Assessment
Schedule: Daily (02:00 UTC)
Agents:
- ambient.asset_discovery (depth: 3)
- ambient.code_review (depth: 4)
- ambient.vulnerability_scanning (depth: 2)
Scope: internal_networks
Impact: low
Approval: automated
Workflow: Quarterly Pentest
Schedule: Quarterly
Agents:
- ambient.asset_discovery (depth: 5)
- ambient.autonomous_pentesting (depth: 4)
- copilot.exploitation (depth: 4)
Scope: all_production_systems
Impact: medium
Approval: human_required
Duration: 2 weeks
Workflow: Incident Response
Trigger: manual
Agents:
- ambient.reachability_analysis
- ambient.autonomous_pentesting (depth: 4)
- copilot.exploitation
Scope: affected_systems
Impact: high (with approval)
Approval: human_required
Funzionalità Ricognizione
Scoperta Asset Automatizzata
Agenti AI catalogo automaticamente asset organizzativi e superfici di attacco.
| Metodo Scoperta | Coverage |
|---|---|
| Network Scanning | Analisi range CIDR, enumerazione servizio, OS fingerprinting |
| DNS Enumeration | Scoperta sottodomini, analisi record DNS, zone transfers |
| Cloud API Enumeration | Scoperta account AWS, Azure, GCP e mappatura servizi |
| Web Crawling | Rendering JavaScript, scoperta endpoint nascosti, identificazione form |
| Certificate Transparency | Scoperta dominio storica, tracciamento certificato SSL/TLS |
| WHOIS/ASN Analysis | Proprietà IP, mappatura sistema autonomo, analisi geografica |
| Port Scanning | Porte TCP/UDP, identificazione servizio, rilevamento versione |
Mappatura Superficie di Attacco
Gerarchia Output Scoperta:
Organization
├── Networks
│ ├── Internal Networks
│ │ ├── Subnets
│ │ │ ├── Hosts
│ │ │ │ ├── Services (HTTP, SSH, DB, etc.)
│ │ │ │ │ ├── Endpoints
│ │ │ │ │ └── Technologies
│ │ │ │ └── Vulnerabilities
│ │ │ └── Relationships
│ │ └── Firewall Rules
│ └── External Networks
├── Cloud Resources
│ ├── AWS Accounts
│ ├── Azure Subscriptions
│ ├── GCP Projects
│ └── Cloud Storage
├── Web Applications
│ ├── Endpoints
│ ├── Authentication Methods
│ ├── APIs
│ └── Third-party Integrations
├── Code Repositories
│ ├── Internal repos
│ ├── Public exposure
│ └── Dependency inventory
└── Third-party Integrations
├── SaaS applications
├── API connections
└── Data flows
Gestione Asset Inventory
| Feature | Descrizione |
|---|---|
| Automatic Tagging | AI categorizza asset per tipo, criticità, livello esposizione |
| Relationship Mapping | Connette asset mostrando flussi dati e dipendenze |
| Change Tracking | Rileva asset nuovi, asset rimossi, cambiamenti configurazione |
| Risk Scoring | Assegna rischio basato su esposizione, vulnerabilità, criticità |
| Historic Tracking | Mantiene cronologia scoperta per analisi trend |
| Export Capabilities | Formati CSV, JSON, XLSX per strumenti esterni |
Valutazione Vulnerabilità
Scansione Guidata da AI
Identificazione vulnerabilità intelligente combinando metodi rilevamento multipli.
| Tipo Scansione | Descrizione |
|---|---|
| Pattern-Based Scanning | Firme vulnerabilità conosciute (database CVSS, CWE) |
| Behavioral Analysis | Rilevamento configurazione anomala, lacune controlli sicurezza |
| Dependency Scanning | Rilevamento vulnerabilità libreria/package con analisi supply chain |
| Secret Detection | API keys, credenziali, token in codice e configurazione |
| Configuration Audit | Convalida conformità best practice sicurezza |
| Access Control Review | Autorizzazioni eccessive, accesso non utilizzato, violazioni segregazione |
| Cryptography Analysis | Algoritmi deboli, problemi convalida certificato, lacune cifratura |
Prioritizzazione Vulnerabilità
Agenti AI automaticamente priorizzano findings basato su:
Priority Score = (CVSS × Exploitability) × Accessibility × Business Impact
Fattori:
- CVSS 3.1 Base Score
- Exploitability:
* Richiede accesso rete
* Richiede interazione utente
* Richiede autenticazione
* Attack complexity
- Accessibility:
* Esposizione esterna
* Accessibilità interna
* Accesso diretto/indiretto
- Business Impact:
* Esposizione PII
* Criticità sistema
* Impatto revenue
* Violazione compliance
Output: Critical → High → Medium → Low → Informational
Categorizzazione Vulnerabilità
| Categoria | Esempi |
|---|---|
| Authentication | Credenziali default, autenticazione debole, flaws session management |
| Authorization | Escalazione privilegi, insecure direct object references, broken access control |
| Injection Flaws | SQL injection, command injection, LDAP injection, template injection |
| Sensitive Data Exposure | Dati non cifratti, cifratura inadeguata, data leakage, PII exposure |
| XML/External Entities | XXE attacks, billion laughs, external entity injection |
| Broken Access Control | Insecure direct object references, missing access control, path traversal |
| Security Misconfiguration | Configurazione default, servizi non necessari, error messages verbose |
| Insecure Deserialization | Object injection, gadget chains, deserialization attacks |
| Using Components with Known Vulnerabilities | Librerie outdated, dipendenze non patchate |
| Insufficient Logging | Audit trail mancante, monitoraggio inadeguato, alerting scarso |
Flussi Lavoro Sfruttamento
Sfruttamento Governato da Umani
Tutte le attività di sfruttamento mantengono supervisione e controllo umano.
Flusso Lavoro Sfruttamento
1. Discovery Phase
- Agenti identificano vulnerabilità
- Valutano exploitability
- Determinano prerequisiti
↓
2. Planning Phase
- Generano strategia sfruttamento
- Stimano impatto
- Identificano step revert
↓
3. Approval Gate
- Se impatto critico: richiede approvazione umana
- Se impatto medio: approvazione automatica con notifica
- Se impatto basso: approvazione automatica
↓
4. Execution Phase
- Eseguono step sfruttamento
- Monitorano comportamento inaspettato
- Catturano evidenza
↓
5. Validation Phase
- Confermano sfruttamento riuscito
- Documentano impatto
- Identificano opportunità movimento laterale
↓
6. Revert Phase
- Eseguono pre-pianificati step revert
- Verificano ripristino sistema
- Puliscono artifact
↓
7. Documentation Phase
- Generano findings report
- Documentano proof-of-concept
- Creano raccomandazioni rimedio
Controlli di Sicurezza Durante Sfruttamento
| Controllo | Funzione |
|---|---|
| Pre-execution Validation | Verifica target è in scope prima di qualsiasi azione |
| Dry-run Mode | Esegui logica sfruttamento senza impatto attuale |
| Rollback Planning | Pre-pianifica e valida step revert prima dell’esecuzione |
| Real-time Monitoring | Osserva salute sistema durante sfruttamento |
| Automatic Halt | Stop se condizioni inaspettate rilevate |
| Resource Throttling | Limita consumo CPU/network/memory |
| Time Limits | Terminazione automatica dopo soglia durata |
| Change Logging | Audit trail di tutte le modifiche |
| Isolation Mode | Opzionale: isola target durante testing |
Capacità Sfruttamento
| Tipo | Descrizione |
|---|---|
| Credential Testing | Tentativi credenziali default, brute force con controlli |
| Known Vulnerability Exploitation | Sfruttamenti basati su CVE con percorsi successo provati |
| Logic Flow Exploitation | Flaws business logic, manipolazione workflow |
| Lateral Movement | Post-compromessa movimento con controlli scope |
| Privilege Escalation | Escalazione livello locale/OS con convalida autorizzazione |
| Data Exfiltration Validation | Accesso dati simulato senza estrazione attuale |
| Persistence Mechanism Testing | Convalida placement backdoor con rimozione automatica |
Reporting
Report Vulnerabilità Automatizzate
Terra Security genera report completi automaticamente durante il testing.
Componenti Report
| Sezione | Contenuti |
|---|---|
| Executive Summary | Key findings, panoramica rischio, timeline rimedio |
| Vulnerability Details | Finding ID, titolo, severity, CVSS, descrizione, evidenza |
| Proof of Concept | Walkthrough sfruttamento step-by-step, screenshot, log |
| Impact Assessment | Impatto business, esposizione dati, scope compromessa sistema |
| Remediation Guidance | Raccomandazioni fix prioritizzate, guida patch, workaround |
| Compliance Mapping | Link findings a standard (OWASP, PTES, NIST, PCI-DSS) |
| Timeline & Metrics | Durata testing, statistiche coverage, dettagli scope |
| Management Summary | Timeline rischio, trend vulnerabilità, dashboard metriche |
Personalizzazione Report
Report Template Configuration:
Output Formats:
- PDF: Executive, detailed, o technical variants
- HTML: Interactive, shareable version
- JSON: API integration, ticketing automation
- CSV: Bulk import a strumenti
Customization Options:
branding: organization_logo
sections:
- include_evidence: true
- include_timeline: true
- include_remediation: true
- include_compliance: true
recipients:
- ciso@company.com
- security-team@company.com
schedule:
- daily: summary_report
- weekly: comprehensive_report
- on_critical: immediate_alert
Gestione Ciclo Vita Finding
| Status | Descrizione |
|---|---|
| Open | Nuovo finding, non ancora affrontato |
| Acknowledged | Organizzazione confermato ricezione e valutato |
| In Progress | Sforzo rimedio in corso |
| Resolved | Fix applicato e validato |
| False Positive | Finding determinato invalido, reasoning documentato |
| Risk Accepted | Decisione business per accettare rischio, firmato |
| Deferred | Accettato ma non prioritizzato per timeline attuale |
Integrazione
Integrazione Pipeline CI/CD
Incorpora Terra Security testing nei workflow di sviluppo.
# Esempio GitLab CI
security_scan:
stage: test
script:
- terra-cli scan \
--workflow continuous \
--scope repository \
--report-format json \
--output artifacts/terra-report.json
artifacts:
reports:
sast: artifacts/terra-report.json
paths:
- artifacts/terra-report.json
expire_in: 30 days
# Esempio GitHub Actions
name: Terra Security Scan
on: [pull_request, push]
jobs:
security:
runs-on: ubuntu-latest
steps:
- uses: actions/checkout@v3
- name: Terra Security Scan
env:
TERRA_API_KEY: ${{ secrets.TERRA_API_KEY }}
run: |
terra-cli scan \
--scope ./src \
--depth 3 \
--fail-on critical
Integrazione Ticketing System
Automaticamente crea e gestisci security findings in issue tracker.
| Integrazione | Features |
|---|---|
| Jira | Auto-crea issues, assegna a team, imposta priority, link a epics |
| Azure DevOps | Crea work items, integra con backlog, traccia rimedio |
| GitHub Issues | Crea issues, link a PR, traccia risoluzione |
| Linear | Crea issues con campi personalizzati, link a progetti |
| ServiceNow | Crea incidents/change requests, flusso lavoro incident management |
| Slack | Notifiche in tempo reale, sommari findings, tracciamento rimedio |
Integrazione SIEM & Monitoring
| Piattaforma | Tipo Integrazione |
|---|---|
| Splunk | Ingest finding logs, crea search, alert, dashboard |
| ELK Stack | Feed a Elasticsearch per analisi e visualizzazione |
| Datadog | Esportazione metriche, correlazione APM, alerting |
| New Relic | Dati application security, vulnerability tracking |
| Prometheus | Esportazione metriche per dashboard sicurezza |
| CloudWatch | Integrazione AWS, log streaming, metric publishing |
Controlli di Sicurezza
Enforcement Scope
Prevedrino testing fuori dai confini autorizzati.
Scope Enforcement:
Network Scope:
allowed_ranges:
- 10.0.0.0/8
- 192.168.1.0/24
blocked_ranges:
- 0.0.0.0/0
enforcement: strict
Asset Scope:
allowed_assets:
- tag: testing_approved
- tag: staging_only
blocked_assets:
- tag: production
- tag: customer_data
- hostname: "*prod*"
enforcement: strict
Application Scope:
allowed_apps:
- internal_web_apps
- staging_environments
blocked_apps:
- production_databases
- customer_data_stores
enforcement: strict
Limitazione Profondità
Controlla quanto profondamente gli agenti operano.
| Livello Profondità | Ricognizione | Sfruttamento | Scope |
|---|---|---|---|
| 1 - Light | Scoperta base, no scansione intrusiva | Rilevamento solo | Asset pre-approvati |
| 2 - Standard | Scansione attiva, identificazione vulnerabilità | Tentativi sfruttamento sicuri | Testing scope standard |
| 3 - Moderate | Enumerazione dettagliata, review configurazione | Movimento laterale limitato | Scope esteso con approvazione |
| 4 - Advanced | Mappatura completa, analisi dipendenza | Sfruttamento avanzato, persistence testing limitato | Full scope con supervisione |
| 5 - Exhaustive | Ricognizione completa, tutte le tecniche disponibili | Sfruttamento completo, attività post-compromessa | Maximum scope con approvazione umana |
Controlli Impatto
Prevengono danno non intenzionale.
Impact Control Thresholds:
Severity Limits:
informational: auto_approved
low: auto_approved
medium: auto_approved_with_monitoring
high: human_approval_required
critical: human_approval_required_escalated
System Impact Limits:
cpu_threshold: 50%
memory_threshold: 75%
network_bandwidth: 50% capacity
availability_impact: none_allowed
Data Impact Limits:
no_data_exfiltration: enforced
no_permanent_changes: enforced_with_rollback
no_credential_capture: enforced
audit_logging: always_enabled
Governance Human-in-the-Loop
Supervisione umana ai punti decisione critica.
| Trigger | Approvazione Richiesta | Timeline |
|---|---|---|
| Critical Vulnerability Discovery | Security team lead | 2 ore |
| High-impact Exploitation | CISO o delegato autorizzato | 4 ore |
| Out-of-Scope Activity Detected | Halt immediato, review sicurezza | N/A |
| Unexpected Behavior | Agente sospeso, investigazione manuale | N/A |
| Data Access Attempt | Bloccato, escalato immediatamente | N/A |
| Production System Testing | Team sicurezza + Infrastruttura | Avviso 24 ore anticipato |
Logging Audit & Compliance
Audit trail completo per compliance e investigazione.
| Log Type | Contenuti | Retention |
|---|---|---|
| Agent Actions | Ogni azione presa, timestamp, risultato, utente | 2 anni |
| Finding Changes | Cambiamenti status, assegnamenti, commenti | 3 anni |
| Approval Decisions | Chi ha approvato cosa, quando, giustificazione | 3 anni |
| Scope Violations | Attività bloccate, tentativi azioni fuori-scope | 2 anni |
| System Changes | Modifiche fatte durante testing, log rollback | 1 anno |
| Access Logs | Accesso portal, API call, attività utente | 1 anno |
Utilizzo API & CLI
Autenticazione
# Imposta token API
export TERRA_API_KEY="tk_your_api_token_here"
export TERRA_ORG_ID="org_xxxxx"
# O nel file configurazione
~/.terra/config.yaml:
api_key: tk_xxxxx
org_id: org_xxxxx
api_endpoint: https://api.terra.security
Comandi CLI (Pattern Comuni)
# Elenca asset
terra-cli assets list \
--scope all \
--format json
# Avvia flusso scan workflow
terra-cli scan start \
--workflow continuous \
--target 10.0.0.0/24 \
--depth 3 \
--agents asset-discovery,code-review
# Controlla status scan
terra-cli scan status \
--scan-id scan_xxxxx
# Ottieni findings
terra-cli findings list \
--scan-id scan_xxxxx \
--severity critical,high \
--format json
# Genera report
terra-cli report generate \
--scan-id scan_xxxxx \
--template comprehensive \
--format pdf \
--output findings_report.pdf
# Approva sfruttamento
terra-cli exploit approve \
--finding-id vuln_xxxxx \
--justification "Production test window authorized"
# Gestisci scope
terra-cli scope update \
--add-asset tag=testing_approved \
--remove-range 192.168.1.0/24
# Visualizza agent log
terra-cli logs \
--agent-id agent_xxxxx \
--level debug
Endpoint API (RESTful)
# Autenticazione
POST /api/v1/auth/token
Request: {"api_key": "..."}
Response: {"access_token": "...", "expires_in": 3600}
# Elenca vulnerabilità
GET /api/v1/findings?severity=critical&status=open
Headers: Authorization: Bearer {token}
# Crea scan
POST /api/v1/scans
Body: {"workflow": "continuous", "scope_id": "...", "depth": 3}
# Aggiorna finding status
PATCH /api/v1/findings/{finding_id}
Body: {"status": "in_progress", "assigned_to": "user_id"}
# Approva sfruttamento
POST /api/v1/findings/{finding_id}/approve-exploit
Body: {"justification": "...", "approved_by": "user_id"}
# Genera report
POST /api/v1/scans/{scan_id}/report
Body: {"template": "comprehensive", "format": "pdf"}
# Stream agent event (WebSocket)
WS /api/v1/agents/{agent_id}/events
Stream: {"event": "action", "action": "...", "timestamp": "..."}
Best Practice per Agentic Pentesting
Pianificazione & Preparazione
-
Definisci Scope Chiaro
- Documenta esatti range IP, domini e asset
- Elenca esclusioni esplicite (DB produzione, dati cliente)
- Specifica finestre testing e limitazioni
- Ottieni autorizzazione scritta prima di testing
-
Configura Comportamento Agente
- Imposta livelli profondità appropriati per obiettivi
- Abilita controlli impatto e meccanismi rollback
- Configura finestre tempo per evitare picchi di utilizzo
- Inizia conservativo, aumenta profondità gradualmente
-
Stabilisci Governance
- Definisci criteri approvazione e decision-maker
- Imposta procedure escalazione
- Configura monitoraggio e alerting
- Documenta procedure incident response
Esecuzione
-
Inizia Piccolo
- Inizia con agenti scoperta asset in modalità bassa profondità
- Valida che enforcement scope stia funzionando
- Rivedi qualità findings e false positive rate
- Costruisci confidenza prima di testing più profondo
-
Monitora Continuamente
- Osserva dashboard agente in tempo reale
- Rivedi findings mentre vengono scoperti
- Valida che agenti rimangano entro scope
- Rispondi immediatamente alle anomalie
-
Usa Copilot
- Usa agenti Copilot per sfruttamento complesso
- Documenta guida e raccomandazioni
- Cattura evidenza sistematicamente
- Valida findings prima di chiudere
-
Gestisci Findings
- Priorizza per impatto business, non solo severity
- Link a contesto business e tolleranza rischio
- Coordina con team sviluppo
- Traccia progresso rimedio
Post-Testing
-
Reporting Completo
- Genera report a livelli dettaglio appropriati
- Personalizza per diversi stakeholder
- Includi guida rimedio pratica
- Pianifica distribuzione report
-
Tracciamento Rimedio
- Monitora finding status change
- Re-test critical findings dopo fix
- Valida controlli compensativi se permanent fix ritardato
- Documenta decisioni risk acceptance
-
Miglioramento Continuo
- Analizza false positive rate agente
- Regola configurazioni basate su risultati
- Aumenta automazione dove stabile
- Mantieni supervisione umana per decisioni complesse
- Condividi learnings con team sviluppo
Considerazioni Sicurezza
-
Proteggi Credenziali Accesso
- Memorizza API key in vault sicuri
- Ruota credenziali regolarmente
- Limita token scope a autorizzazioni necessarie
- Audit API key usage
-
Mantieni Audit Trail
- Abilita logging completo
- Archivia log per compliance retention
- Rivedi log periodicamente per anomalie
- Integra con SIEM per correlazione
-
Incident Response
- Avere procedure rollback per tutti i cambiamenti
- Documenta comportamenti inaspettati
- Mantieni info contatto per emergency halt
- Brief incident response teams su capacità agente
Risorse
Official Documentation & Community
| Risorsa | URL |
|---|---|
| Terra Security Website | https://terra.security |
| Documentation Portal | https://docs.terra.security |
| API Reference | https://api.terra.security/docs |
| Community Forum | https://community.terra.security |
| GitHub Integration | https://github.com/terra-security |
Apprendimento & Certificazioni
| Programma | Descrizione |
|---|---|
| Certified Agentic Pentester | Certificazione ufficiale per proficiency piattaforma Terra Security |
| Agent Configuration | Modulo training per setup agente e workflow |
| Exploitation Governance | Best practice per testing human-in-the-loop |
| Integration Patterns | Training integrazione CI/CD, ticketing e SIEM |
Blog & Articoli
- “Agentic AI in Security: The Future of Pentesting” - Terra Security Blog
- “Balancing Automation with Human Oversight in Security Testing” - SANS Institute
- “From Manual to Autonomous: Scaling Security Testing” - InfoSec Magazine
Tecnologie Correlate
- OWASP Testing Guide - https://owasp.org/www-project-web-security-testing-guide
- PTES Penetration Testing Execution Standard - https://www.pentest-standard.org
- NIST Cybersecurity Framework - https://www.nist.gov/cyberframework
- CVSS Scoring - https://www.first.org/cvss
Last Updated: March 30, 2026 Platform: Terra Security Portal v2.0+ Focus: Agentic AI penetration testing with human governance Skill Level: Advanced