Testy penetracyjne sieci są metodą analizy bezpieczeństwa systemu informatycznego.

Przeprowadzane są w celu dokonania praktycznej oceny poziomu bezpieczeństwa zdefiniowanych segmentów sieci teleinformatycznej. Nasi inżynierowie wykonują je pod kątem sprawdzenia szczelności i odporności na nieupoważnione ingerencje zarówno z zewnątrz, jak i wewnątrz organizacji.

Virtline wykonuje testy dwuetapowo:

  1. Poddaje sieć automatycznemu skanowaniu przy użyciu specjalistycznych narzędzi.
  2. Sprawdza poziom bezpieczeństwa w sposób manualny.

Usługi dostępne w Internecie poddajemy symulacjom ataków z wykorzystaniem różnego rodzaju aplikacji oraz exploitów.

Każdy z testów jest zakończony przygotowaniem szczegółowego raportu, który przekazujemy klientowi, omawiając go z nim. Raport zawiera wykaz wszystkich wykrytych niezgodności wraz z rekomendacjami, zawierającymi opis zabezpieczenia poszczególnych luk.

Automatyczne skanowanie:

  • Skanowanie podatności (w tym IPv4/IPv6/sieci hybrydowe).
  • Wykrywanie podatności bez uwierzytelnienia.
  • Wyszukiwanie błędów w konfiguracji systemu.
  • Wyszukiwanie przestarzałego, niewspieranego oprogramowania.
  • Wyszukiwanie domyślnych haseł/kont typu gość.
  • Wykonanie testu siły hasła (atak brute-force).
  • Możliwość skanowania urządzeń sieciowych:
    • Firewalle
    • Routery
    • Switche (Juniper, Check Point, Cisco itp.)
    • Drukarki
    • Dyski sieciowe
  • Analiza oceny ryzyka podatności w oparciu o pięć poziomów dotkliwości (Krytyczny, Wysoki, Średni, Niski, Informacyjny).

Manualne testy penetracyjne sieci:

  • Identyfikacja systemu za pomocą dostępnych serwisów sieciowych (np. WWW, SMTP, FTP, Telnet).
  • Rozpoznanie dostępnych z obszaru Internetu komputerów i urządzeń sieciowych, rodzaju i wersji systemów operacyjnych oraz oprogramowania użytkowego pod kątem wykrywania znanych luk bezpieczeństwa.
  • Penetracja systemu za pomocą skanerów portów TCP i UDP oraz skanerów zabezpieczeń powszechnie stosowanych przez hakerów.
  • Analiza topologii sieci komputerowej widzianej z Internetu.
  • Analiza otrzymanych wyników z aplikacji skanującej pod kątem przygotowania symulacji włamań.
  • Symulacja włamań.
  • Ocena odporności zabezpieczeń systemu na ataki destrukcyjne za pomocą profesjonalnych narzędzi.
  • Ocena poprawności reakcji systemu zabezpieczeń na wykonywane ataki.
  • Analiza bezpieczeństwa systemu zaporowego Firewall.
  • Analiza wyników testu penetracyjnego pod kątem oceny zagrożenia integralności systemu oraz możliwości dostępu do danych przez osoby nieupoważnione.