Zewnętrzne Testy Penetracyjne Infrastruktury IT
Zewnętrzne Testy penetracyjne infrastruktury realizowane są w oparciu o globalną metodykę, zgodną z opracowaniami OSSTMM (Open Source Security Testing Methodology Manual) NIST 800-42, Guideline on Network Security Testing Information System Security Assessment Framework (ISSAF), oraz zalecenia organizacji SANS Institute, oraz EC-Council.
Opis usługi:
Zewnętrzne testy penetracyjne infrastruktury IT są realizowane
w następujących etapach:
Etap 1 – Gromadzenie danych
- Próby zgromadzenia jak największej ilości dostępnych publicznie informacji na temat infrastruktury informatycznej,
- Identyfikacja zakresu adresów IP,
- Identyfikacja udostępnionych usług poprzez skanowanie portów TCP/UDP wraz z próbą uzyskania informacji o zainstalowanych wersjach oprogramowania wykorzystując techniki fingerprinting oraz banner grabbing,
- Uzyskanie publicznie dostępnych informacji o organizacji i jej infrastrukturze np. poprzez wykorzystanie technik google hacking, DNS zone transfer, czy w przypadku sieci wewnętrznej prowadząc nasłuch ruchu w sieci.
Etap 2 – Identyfikacja podatności
- Skanowanie podatności z wykorzystaniem automatycznych narzędzi,
- Manualna identyfikacja podatności w oparciu o zgromadzone informacje o wersjach zainstalowanego na badanych urządzeniach oprogramowania w publicznych bazach (np. Bugtraq, CERT, OSVDB).
Etap 3 – Analiza podatności
- Analiza mająca na celu weryfikację i eliminację potencjalnych fałszywych alarmów (false positives) oraz identyfikację krytycznych podatności, o których na bieżąco będziemy informowali Państwa pracowników,
- Próba odnalezienia kodu oprogramowania wykorzystującego daną podatność – tzw. exploit.
Etap 4 – Próby wykorzystania podatności
- Kontrolowane próby wykorzystania stwierdzonych podatności (aby zminimalizować ryzyko niedostępności systemów informatycznych, o wszystkich naszych próbach będą informowani Państwa pracownicy).
Cechy i specyfikacja:
Testy penetracyjne realizowane są w oparciu o globalną metodykę, zgodną z opracowaniami OSSTMM (Open Source Security Testing Methodology Manual) oraz najlepszymi praktykami w obszarze testów penetracyjnych.
Kontrolowane próby wykorzystania stwierdzonych podatności oraz próby wykonania kodu oprogramowania wykorzystującego podatność.
Metodyka testów penetracyjnych zakłada symulację działań rzeczywistych przestępców komputerowych próbujących uzyskać nieautoryzowany dostęp do zasobów organizacji wykorzystując wszystkie możliwe kanały dostępu oraz techniki penetracyjne. Metodyka testów penetracyjnych charakteryzuje się wysoką elastycznością poprzez dostosowanie technik penetracyjnych do scenariuszy ataków odpowiadającym największym zagrożeniom z punktu widzenia badanej organizacji.
Niezależnie od realizowanego scenariusza ataku, metodyka zakłada realizację testów penetracyjnych w poniższych etapach:
- Rozpoznanie,
- Testowanie,
- Exploitowanie (po uzyskaniu zgody Klienta).
Metodyka zakłada iteracyjne powtarzanie etapów w ramach nowych scenariuszy testów penetracyjnych związanych z eskalacją uprawnień lub zmianą kanału dostępu.
Przykładowe scenariusze wewnętrznych testów penetracyjnych mogą symulować np.:
- Próby uzyskania dostępu do sieci wewnętrznej organizacji przez osobę
z zewnątrz, - Próby przejęcia kontroli nad stacją użytkownika organizacji poprzez infekcję złośliwym oprogramowaniem,
- Próby realizacji działań przy użyciu zagubionego komputera pracownika organizacji,
- Próby ominięcia zabezpieczeń przez pracownika organizacji,
- Próby uzyskania dostępu do organizacji przez gościa organizacji (lub kontraktora).
Korzyści dla klienta:
Klient otrzymuje dokładną analizę bezpieczeństwa swoich systemów, identyfikację i adresowanie kluczowych podatności, co zwiększa ochronę przed cyberatakami i poprawia ogólną cyberodporność organizacji.
Dla kogo jest przeznaczona:
Usługa skierowana jest do organizacji wszelkich wielkości, które potrzebują profesjonalnej oceny bezpieczeństwa swojej infrastruktury IT.
Przykłady zastosowań:
Scenariusze testów obejmują symulacje ataków z zewnątrz, przejęcia kontroli nad stacjami roboczymi, działania z wykorzystaniem zgubionego sprzętu, oraz próby ominięcia zabezpieczeń przez pracowników lub gości organizacji.
Kontakt:
Skontaktuj się z nami, aby odkryć, jak nasze kompleksowe rozwiązania IT mogą zrewolucjonizować Twoją firmę, zwiększając bezpieczeństwo i efektywność działania w każdej sytuacji.