Testy penetracyjne sieci
Testy penetracyjne sieci to metoda służąca do analizy bezpieczeństwa systemu informatycznego.
Przeprowadzane są w celu sprawdzenia poprawności zabezpieczeń funkcjonujących w ramach zdefiniowanych segmentów sieci teleinformatycznej.
Nasi inżynierowie wykonując testy bezpieczeństwa, weryfikują szczelność i odporność sieci firmowej na nieupoważnione ingerencje – pochodzące zarówno z zewnątrz, jak i wewnątrz organizacji.
Weryfikacja zabezpieczeń sieci IT przy użyciu testów penetracyjnych
Virtline wykonuje testy dwuetapowo:
- Poddajemy sieć automatycznemu skanowaniu przy użyciu specjalistycznych narzędzi.
- Sprawdzamy poziom bezpieczeństwa w sposób manualny.
Usługi dostępne w Internecie poddajemy symulacjom ataków z wykorzystaniem różnego rodzaju aplikacji oraz exploitów.
Każdy z testów jest zakończony przygotowaniem szczegółowego raportu, który przekazujemy klientowi. Omawiamy szczegółowe każde zalecenie.
Raport zawiera wykaz wykrytych niezgodności wraz z rekomendacjami, zawierającymi opis zabezpieczenia luk w systemie bezpieczeństwa IT.
Specjaliści z firmy Virtline przeprowadzają analizę ruchu w sieci oraz sprawdzają działanie urządzeń sieciowych.
Automatyczne skanowanie:
- Skanowanie podatności (w tym IPv4/IPv6/sieci hybrydowe).
- Wykrywanie podatności bez uwierzytelnienia.
- Wyszukiwanie błędów w konfiguracji systemu.
- Wyszukiwanie przestarzałego, niewspieranego oprogramowania.
- Wyszukiwanie domyślnych haseł/kont typu gość.
- Wykonanie testu siły hasła (atak brute-force).
- Skanowanie urządzeń sieciowych:
-Firewalle
-Routery
-Switche (Juniper, Check Point, Cisco itp.)
-Drukarki
-Dyski sieciowe - Analiza oceny ryzyka w oparciu o pięć poziomów dotkliwości (Krytyczny, Wysoki, Średni, Niski, Informacyjny).
Manualne testy penetracyjne sieci:
- Identyfikacja systemu za pomocą dostępnych serwisów sieciowych (np. WWW, SMTP, FTP, Telnet).
- Rozpoznanie dostępnych z obszaru Internetu komputerów i urządzeń sieciowych.
- Wykrycie rodzaju i wersji systemów operacyjnych oraz oprogramowania używanego przez pracowników firmy.
- Penetracja systemu za pomocą skanerów portów TCP i UDP oraz skanerów zabezpieczeń powszechnie stosowanych przez hakerów.
- Analiza topologii sieci komputerowej widzianej z Internetu.
- Symulacja włamań.
- Analiza otrzymanych wyników z aplikacji skanującej pod kątem przygotowania symulacji włamań.
- Ocena odporności zabezpieczeń systemu na ataki destrukcyjne za pomocą profesjonalnych narzędzi.
- Ocena poprawności reakcji systemu zabezpieczeń na wykonywane ataki.
- Analiza bezpieczeństwa systemu zaporowego Firewall.
- Analiza wyników testu penetracyjnego pod kątem oceny zagrożenia integralności systemu oraz możliwości dostępu do danych przez osoby nieupoważnione.