Testy penetracyjne sieci opierają się na przeprowadzeniu kontrolowanego ataku na infrastrukturę. Atak może obejmować całe podsieci, zawierać różne systemy oraz urządzenia sieciowe. Ten typ testu wykonywany jest w dwóch wariantach:
Testy bezpieczeństwa sieci pozwalają na zbadanie jaki jest aktualny stan bezpieczeństwa infrastruktury oraz na identyfikację skutków potencjalnego ataku na sieć firmową. Równie istotne jest zweryfikowanie czy złośliwy ruch sieciowy generowany przez testerów został zauważony i towarzyszącu mu incydent bezpieczeństwa został prawidłowo obsłużony. Wykorzystujemy szereg narzędzi automatycznych w trakcie skanowania sieci ale największą uwagę skupiamy na identyfikacji znalezionych usług i manualnym szukaniu nieodryktych wcześniej poważnych błędów bezpieczeństwa tzw. 0day approach.
Najczęściej wskazywane podatności:
Wynikiem testu jest raport wraz z rekomendacjami dotyczącymi poprawnego wyprowadzenia luk bezpieczeństwa czy też informacjami jak ograniczyć ryzyko wskanych podatności. Raport podzielony jest na trzy sekcje. Pierwsza sekcja jest podusmowaniem wykonanych prac dla zarządu lub kadry kierownicznej. Kolejna sekcja dokładnie opisuje zakres i przebieg prac wraz z lisą wykorzystanych narzędzi. Ostatnia sekcja to lista wykrytych podatności zawięracaja dokładny opis, zebrane w trakcie testu dowody oraz rekomendacje od testera. Podatności w raporcie są posortowane wedle ryzyka która stwarzają dla organizacji i przetwarzanych przez nią danych. Przy określeniu ryzyka posługujemy się motodyką Common Vulnerability Scoring System (CVSS). Wnioski zawarte w raporcie wskazują bazę do dalszych usprawnień aplikacji.
Chcesz dowiedzieć się wiecej lub zapytać o bezpłatną wycenę? Zapraszamy do kontaktu!