Тестване за проникване в мрежата
Тестът за проникване в мрежата има за цел да идентифицира и използва уязвимости в мрежови устройства, хостове и други системи. Тестът симулира дейностите на злонамерен хакер. С други думи, целта на теста е да разкрие уязвимости, позволяващи на неоторизиран потребител да открадне поверителни данни или да поеме контрола на фирмените системи за злонамерени цели.
По време на теста SoCyber изпитва защитата на рутери, суичове, защитни стени, IPS / IDS устройства, VPN, сървъри, антивирусни системи и др.
В допълнение тестовете за проникване в мрежата, които SoCyber извършва разкриват уязвимостите както от гледната точка на хакерите, така и от тази на специалиста по мрежова сигурност.
Когато се ползват уеб и мобилни приложения, тестът за проникване на уеб приложения и тестът за проникване на мобилни приложения също могат да бъдат полезни за компанията.
Методология
- Methodology
- Layer 2 Attacks
- VLAN Hopping
- ARP Cache Poisoning
- Switch Architecture Weaknesses
- Layer 3 Attacks
- IP Redirections
- Session Hijacking
- Session Replay
- Network / OS Layer Attacks
- Network Hash Passing
- DHCP and DNS Weaknesses
- Various OS Weaknesses
- Advanced Attacks
- Protocol Fuzzing
- Cryptographic Weaknesses
- Buffer Overflow
- Zero-day
Категории
Тест за проникване от външна мрежа
По време на теста експертите се опитват да открият проблеми със сигурността от външната страна на вашата мрежа, обикновено през публичния интернет.
Тест за проникване от вътрешна мрежа
Тестът се извършва чрез поставяне на експерт във вашата корпоративна среда и осигуряване на връзка с вашата вътрешна мрежа, за да търси проблеми със сигурността отвътре. По този начин вътрешният тест за проникване изследва ресурсите, които са достъпни за всеки вътре в периметъра на защита.
Сравнение на White Box и Black Box тестване
Black Box тестване
Не се изискват познания за местоположението, структурата или приложението на тествания софтуер.
Gray Box тестване
При Gray Box тестващия се опитва да открие дефекти и грешки с непълна информация за вътрешната структура на кода или програмната логика на софтуерния продукт.
White Box тестване
При тестването White Box се предоставя на тестера информация за структурата и функционалността на приложение, за да се провери то от гледна точка на разработчика.
Доклади
Протоколът за тестване на проникване описва всички дейности, извършени по време на проверката. Затова докладът представя откритите уязвимости в два аспекта:
От гледна точка на управлението
- Общо описание на сигурността на системите.
- Въздействието, което откритите уязвимости могат да имат върху информационната сигурност.
- Необходими мерки за сигурност за справяне с проблемите.
От техническа гледна точка
- Дефиниране и класифициране на нивата на риск на откритите уязвимости.
- Описание на фазата на събиране на информация за запознаване с информационната система.
- Резултати от сканиране и използване на откритите уязвимости, описание, въздействие, ниво на критичност, засегнат компонент, жива демонстрация, метод за намаляване на риска от уязвимостта и стъпки за отстраняване.
Подробности
- Вашите разработчици може да са добри в разработването на функционални, бързи и лесно разширяеми приложения, но сигурността е нещо съвсем различно. Тестът за проникване се препоръчва за организация без вътрешен екип за тестване.
- Тестовете за проникване често се изискват от регулации като PCIDSS, HIPAA / HITECH и FINRA.
- Тестването за проникване на уеб приложения е особено полезно, ако бизнесът ви зависи от вашето приложение, съхранява лични данни на вашите клиенти или предоставя опция за плащания и поръчки.
- Тестовете за проникване могат да ви помогнат да изпълните техническите изисквания на GDPR.
До 15 дни за 10 IP адреса, в зависимост от сложността.
В сектора няма официален сертификат, но след тестване> поправяне> повторно тестване ще получите щателен отчет, доказващ, че приложението ви няма уязвимости.
Ако нямате опит, заедно с нашите партньори можем да отстраним вашите уязвимости. Ние не извършваме тази услуга самостоятелно поради конфликт на интереси.
Нашият процес
Обхват
- Задаване на времева рамка
- Определяне на обхват
Проучване
- Пасивно събиране на данни
- Активно събиране на данни
Сканиране
- Автоматизирано сканиране
- Преглед на резултатите
- Проверка за фалшиви положителни резултати
- Ръчна проверка на резултатите
Използване
- Ръчно тестване
- Използване на уязвимостите
Отчитане
- Обобщение на информацията
- Управленски доклад
- Технически доклад