Testy penetracyjne sieci

Testy penetracyjne sieci to metoda służąca do analizy bezpieczeństwa systemu informatycznego.

Przeprowadzane są w celu sprawdzenia poprawności zabezpieczeń funkcjonujących w ramach zdefiniowanych segmentów sieci teleinformatycznej.

Nasi inżynierowie wykonując testy bezpieczeństwa, weryfikują szczelność i odporność sieci firmowej na nieupoważnione ingerencje – pochodzące zarówno z zewnątrz, jak i wewnątrz organizacji.

Weryfikacja zabezpieczeń sieci IT przy użyciu testów penetracyjnych

Virtline wykonuje testy dwuetapowo:

  1. Poddajemy sieć automatycznemu skanowaniu przy użyciu specjalistycznych narzędzi.
  2. Sprawdzamy poziom bezpieczeństwa w sposób manualny.

Usługi dostępne w Internecie poddajemy symulacjom ataków z wykorzystaniem różnego rodzaju aplikacji oraz exploitów.

Każdy z testów jest zakończony przygotowaniem szczegółowego raportu, który przekazujemy klientowi. Omawiamy szczegółowe każde zalecenie.

Raport zawiera wykaz wykrytych niezgodności wraz z rekomendacjami, zawierającymi opis zabezpieczenia luk w systemie bezpieczeństwa IT.

Specjaliści z firmy Virtline przeprowadzają analizę ruchu w sieci oraz sprawdzają działanie urządzeń sieciowych.

Automatyczne skanowanie:

  • Skanowanie podatności (w tym IPv4/IPv6/sieci hybrydowe).
  • Wykrywanie podatności bez uwierzytelnienia.
  • Wyszukiwanie błędów w konfiguracji systemu.
  • Wyszukiwanie przestarzałego, niewspieranego oprogramowania.
  • Wyszukiwanie domyślnych haseł/kont typu gość.
  • Wykonanie testu siły hasła (atak brute-force).
  • Skanowanie urządzeń sieciowych:
    -Firewalle
    -Routery
    -Switche (Juniper, Check Point, Cisco itp.)
    -Drukarki
    -Dyski sieciowe
  • Analiza oceny ryzyka w oparciu o pięć poziomów dotkliwości (Krytyczny, Wysoki, Średni, Niski, Informacyjny).

Testy penetracyjne sieci

Manualne testy penetracyjne sieci:

  • Identyfikacja systemu za pomocą dostępnych serwisów sieciowych (np. WWW, SMTP, FTP, Telnet).
  • Rozpoznanie dostępnych z obszaru Internetu komputerów i urządzeń sieciowych.
  • Wykrycie rodzaju i wersji systemów operacyjnych oraz oprogramowania używanego przez pracowników firmy.
  • Penetracja systemu za pomocą skanerów portów TCP i UDP oraz skanerów zabezpieczeń powszechnie stosowanych przez hakerów.
  • Analiza topologii sieci komputerowej widzianej z Internetu.
  • Symulacja włamań.
  • Analiza otrzymanych wyników z aplikacji skanującej pod kątem przygotowania symulacji włamań.
  • Ocena odporności zabezpieczeń systemu na ataki destrukcyjne za pomocą profesjonalnych narzędzi.
  • Ocena poprawności reakcji systemu zabezpieczeń na wykonywane ataki.
  • Analiza bezpieczeństwa systemu zaporowego Firewall.
  • Analiza wyników testu penetracyjnego pod kątem oceny zagrożenia integralności systemu oraz możliwości dostępu do danych przez osoby nieupoważnione.