Тест за проникване в мрежова среда. (Network Penetration test – Pen test)

Тест за проникване в мрежова среда. (Network Penetration test – Pen test)


Сканирането за уязвимости идентифицира широк спектър от уязвимости и неправилни конфигурации във Вашата мрежова среда. Това обикновено се извършва чрез инструмент за сканиране. За разлика от това, при тест за проникване в мрежова среда (Network Penetration test – Pen test) експертът по сигурността използва една или повече уязвимости, за да докаже, че недоброжелател или хакер може действително да получи достъп до ресурсите на компанията.

Тестването за проникване в мрежова среда е процес на симулиране на атаки срещу мрежа и нейните системи по искане на собственика, висшето ръководство, или регулаторно изискване по PCI-DSS, ISO27001 и др. Тестването за проникване използва набор от процедури и инструменти, предназначени да тестват и евентуално да заобикалят контролите за сигурност на вашата система.

Неговата цел е да измери нивото на устойчивост на организацията срещу атака и да разкрие всички слабости в средата. Организациите трябва да определят ефективността на своите мерки за сигурност, а не просто да се доверяват на обещанията на доставчиците на информационна сигурност. Добрата компютърна сигурност се основава на реалността, а не на някакви догадки или неясни цени за това как нещата би трябва да работят. Затова и препоръчваме честото прилагане на тестове за проникване в мрежова среда. Тестът за проникване емулира същите методи, които нападателите биха използвали. Нападателите могат да бъдат умни, креативни и находчиви в техниките си, така че атаките за проникване трябва да са в съответствие с най-новите хакерски техники заедно със силни основополагащи методи за тестване.

Тестовете за проникване могат да оценят уеб сървъри, сървъри на системата за имена на домейни (DNS), конфигурации на рутери, уязвимости на работни станции, достъп до чувствителна информация, сървъри и мрежова инфраструктура, отдалечен достъп чрез набиране, отворени портове и свойства на наличните услуги, които истински хакер може да използва, за да компрометира цялостната фирмена сигурност.

Някои тестове могат да бъдат доста натрапчиви и разрушителни и дори да прекъснат бизнес процеси. Времевата рамка за тестовете трябва да бъде съгласувана, така че бизнес процесите производителността да не бъде засегната и персоналът да може да върне системите онлайн, ако е необходимо.

Когато се извършва тест за проникване в мрежова среда, екипът преминава през процес от пет стъпки:

  1. Откриване (Discovery) - Откриване и събиране на информация за целта. (Discovery phase)
  2. Изброяване (Enumeration) - Извършване на сканиране на портове и методи за идентификация на ресурси. (Enumeration scan)
  3. Картографиране на уязвимости (Vulnerability scanning) - Идентифициране на уязвимости в идентифицирани системи и ресурси (Vulnerability mapping)
  4. Експлоатация - Опит за получаване на неоторизиран достъп чрез експлоатация на уязвимости (Exploitation)
  5. Доклад за ръководството (Management report) - Предоставяне на Доклад на ръководството с констатациите от тестовете, оценка по скала, заедно с предложените контрамерки. (Management report)

В зависимост от различните степени на познаване на средата изброени по-долу, тестващият екип може да има различни цели и сценарии предварително съгласувани с ръководството преди действителното извършване на проникването.

Какво представляват проникващите тестове от типа черна, сива и бяла кутия?

Заданията за пентест се класифицират въз основа на нивото на знания и достъп, предоставени на пентестъра в началото на заданието. Спектърът варира от тестване в черна кутия (black box), при което на тестера се дават минимални познания за целевата система, до тестване в бяла кутия (white box), при което на тестера се предоставя високо ниво на знания и достъп. Този спектър от знания прави различните методологии за тестване идеални за различни ситуации. Пентестерите в сивата кутия (Grey box) обикновено имат известни познания за вътрешността на мрежата, потенциално включително документация за дизайн, архитектура на средата и акаунт във вътрешната мрежа.

  • Черна кутия (Black box)
  • Сива кутия (Grey box)
  • Бяла кутия (White box)

Тестовете могат да се провеждат външно (от отдалечено място) или вътрешно (което означава, че тестерът е логически в мрежата). И двата теста трябва да се извършат, за да се разберат заплахите по всеки един вектор на потенциалната атака – било то вътрешен и външен.

Резултатът от теста за проникване в мрежова среда е доклад, предоставен на ръководството, който описва идентифицираните уязвимости и сериозността на тези уязвимости, заедно с предложения как да се справят правилно с тях. Оттам нататък зависи от ръководството да определи как действително да се третират уязвимостите, неправилните конфигурации и какви контрамерки ще се приложат.

Защо да ни се доверите и с какво ISCS е по различна от останалите компании на пазара?

Когато възлагате пентест, е важно да се уверите, че компанията разполага с необходимия експертен опит не само за откриване на широк спектър от уязвимости, но и за предоставяне на помощта, от която се нуждаете, за да ги коригирате възможно най-бързо.

ISCS предоставя цялостни програми за тестване, които да отговорят на вашите бизнес нужди. Нашите експерти помагат на организации в редица индустрии да разкрият и адресират сложни уязвимости в тяхната вътрешна и външна инфраструктура, безжични мрежи, уеб приложения, мобилни приложения, мрежови компилации и конфигурации и др.

Предоставянето на услугата Тест за проникване в мрежова среда (Network Penetration test – Pen test) е само началото на Вашето по-добро управление на информационната сигурност. Киберсигурността се основава на постоянни, регулярни усилия и ефективно прилагане на основните принципи за информационна сигурност. Ние притежаваме нужният многогодишен опит, както необходимите сертификати за предоставянето на една качествена, ефективна и надеждна услуга.

Ако имате нужда от допълнителна информация свържете се с нас чрез формата за контакт..

Сведете риска на Вашата информационна сигурност до приемливото за Вас ниво и се доверете на нашият дългогодишен опит в предоставянето на консултантски услуги по информационна сигурност.