Какво е тестване на уязвимости? Инструмент за оценка на VAPT сканиране

Тестване на уязвимости

Тестване на уязвимости Наричана още оценка на уязвимостта е процес на оценка на рисковете за сигурността в софтуерните системи, за да се намали вероятността от заплахи. Целта на тестването за уязвимости е да се намали възможността за нарушители/хакери да получат неоторизиран достъп до системите. Зависи от механизма, наречен Оценка на уязвимостта и Тестване за проникване (VAPT) или VAPT тестване.

Уязвимост е всяка грешка или слабост в процедурите за сигурност на системата, дизайна, внедряването или всеки вътрешен контрол, които могат да доведат до нарушаване на политиката за сигурност на системата.

Защо да правите оценка на уязвимостта

Оценка на уязвимостта

  • Важно е за сигурността на организацията.
  • Процесът на локализиране и докладване на уязвимостите, който предоставя начин за откриване и разрешаване на проблеми със сигурността чрез класиране на уязвимостите, преди някой или нещо да може да ги използва.
  • В този процес Operaтинг системи, Приложният софтуер и мрежата се сканират, за да се идентифицира появата на уязвимости, които включват неподходящ софтуерен дизайн, несигурно удостоверяване и др.

Процес на оценка на уязвимостта

Ето стъпка по стъпка Процес на оценка на уязвимостта за идентифициране на уязвимостите на системата.

Процес на оценка на уязвимостта

Стъпка 1) Цели и цели : – Дефиниране на цели и цели на анализа на уязвимостта.

Стъпка 2) Обхват : – Докато извършвате оценката и теста, обхватът на заданието трябва да бъде ясно дефиниран.

Следват три възможни обхвата, които съществуват:

  • черно Box Тестване : – Тестване от външна мрежа без предварителни познания за вътрешната мрежа и системи.
  • Сив Box Тестване: – Тестване от външни или вътрешни мрежи с познаване на вътрешната мрежа и система. Това е комбинацията от двете черни Box Тестване и бяло Box Тестване.
  • Бял Box Тестване : – Тестване във вътрешната мрежа с познаване на вътрешната мрежа и система. Известен също като вътрешно тестване.

Стъпка 3) Събиране на информация : – Получаване на възможно най-много информация за ИТ среда като мрежи, IP адрес, Operating System Version и т.н. Приложимо е и за трите вида обхвати, като Black Box Тестване, Грей Box Тестване и бяло Box Тестване.

Стъпка 4) Откриване на уязвимост : – В този процес се използват скенери за уязвимости за сканиране на ИТ средата и идентифициране на уязвимостите.

Стъпка 5) Анализ на информацията и планиране : – Ще анализира идентифицираните уязвимости, за да изготви план за проникване в мрежата и системите.

Как да направите оценка на уязвимостта

Следва процесът стъпка по стъпка Как да направите оценка на уязвимостта:

Оценка на уязвимостта

Стъпка 1) Настройка

  • Започнете документация
  • Защитени разрешения
  • Инструменти за актуализиране
  • Конфигуриране на инструменти

Стъпка 2) Изпълнение на теста

  • Стартирайте инструментите
  • Стартирайте заснетия пакет от данни (Пакетът е единица от данни, която се насочва между източник и дестинация. Когато се изпрати някакъв файл, например имейл съобщение, HTML файл, заявка за Uniform Resource Locator (URL) и т.н. от едно място на друго в интернет, TCP слоят на TCP/IP разделя файла на няколко „частове“ за ефективно маршрутизиране и всяка от тези части ще бъде уникално номерирана и ще включва интернет адреса на местоназначението парчетата се наричат ​​пакети. Когато всички пакети са пристигнали, те ще бъдат повторно сглобени в оригиналния файл от TCP слоя в приемащия край, докато работят инструментите за оценка.

Стъпка 3) Анализ на уязвимостта

  • Дефиниране и класифициране на мрежови или системни ресурси.
  • Присвояване на приоритет на ресурсите (Напр.: – Висок, среден, нисък)
  • Идентифициране на потенциални заплахи за всеки ресурс.
  • Разработване на стратегия за справяне първо с най-приоритетните проблеми.
  • Определяне и прилагане на начини за минимизиране на последствията, ако възникне атака.

Стъпка 4) Докладване

Стъпка 5) Саниране

  • Процесът на коригиране на уязвимостите.
  • Изпълнява се за всяка уязвимост

Видове скенери за уязвимости

Базиран на хост

  • Идентифицира проблемите в хоста или системата.
  • Процесът се извършва с помощта на базирани на хост скенери и диагностика на уязвимостите.
  • Базираните на хоста инструменти ще заредят посреднически софтуер в целевата система; той ще проследи събитието и ще го докладва на анализатора по сигурността.

Мрежово базирано

  • Той ще открие отворения порт и ще идентифицира неизвестните услуги, работещи на тези портове. След това ще разкрие възможните уязвимости, свързани с тези услуги.
  • Този процес се извършва с помощта на мрежови скенери.

Базиран на база данни

  • Той ще идентифицира експозицията на сигурността в системите с бази данни, като използва инструменти и техники за предотвратяване на SQL инжекции. (SQL инжекции: – Инжектиране на SQL изрази в базата данни от злонамерени потребители, които могат да четат чувствителни данни от база данни и могат да актуализират данните в базата данни.)

Инструменти за сканиране на уязвимости

1) Teramind

Teramind предоставя цялостен пакет за предотвратяване на вътрешни заплахи и наблюдение на служителите. Той подобрява сигурността чрез анализ на поведението и предотвратяване на загуба на данни, като гарантира съответствие и оптимизира бизнес процесите. Неговата платформа с възможност за персонализиране отговаря на различни организационни нужди, предоставяйки практични прозрения, които се фокусират върху повишаване на производителността и защита на целостта на данните.

Teramind

Характеристики:

  • Предотвратяване на вътрешни заплахи: Открива и предотвратява потребителски действия, които могат да показват вътрешни заплахи за данните.
  • Оптимизация на бизнес процеси: Използва управляван от данни анализ на поведението, за да предефинира оперативните процеси.
  • Производителност на работната сила: Наблюдава производителността, сигурността и поведението за съответствие на работната сила.
  • Управление на съответствието: Помага за управление на съответствието с едно, мащабируемо решение, подходящо за малки фирми, предприятия и държавни агенции.
  • Криминалистика на инциденти: Предоставя доказателства за обогатяване на реакцията при инциденти, разследванията и разузнаването на заплахи.
  • Превенция на загубата на данни: Наблюдава и предпазва от потенциална загуба на чувствителни данни.
  • Мониторинг на служителите: Предлага възможности за наблюдение на представянето и дейностите на служителите.
  • Анализ на поведението: Анализира подробни данни за поведението на клиентското приложение за прозрения.
  • Персонализирани настройки за наблюдение: Позволява персонализиране на настройките за наблюдение, за да отговарят на конкретни случаи на употреба или за прилагане на предварително дефинирани правила.
  • Статистика на таблото за управление: Осигурява видимост и практическа информация за дейностите на работната сила чрез цялостно табло за управление.

посещение Teramind >>

категория Инструмент Descriptйон
Базиран на хост STAT Сканирайте множество системи в мрежата.
ТАРА Сътрудник по аналитични изследвания на Tiger.
Cain & Abel Възстановете паролата чрез надушване на мрежа, кракване на HTTP парола.
Metasploit Платформа с отворен код за разработване, тестване и използване на код.
Мрежово базирано Cisco Сигурен скенер Диагностицирайте и поправете проблеми със сигурността.
Wireshark Анализатор на мрежови протоколи с отворен код за Linux и Windows.
Nmap Безплатна помощна програма с отворен код за одит на сигурността.
Nessus Интеграция на одитиране без агент, отчитане и управление на корекции.
Базиран на база данни SQL диета Врата на инструмента Dictionary Attack за SQL сървър.
Сигурен одитор Позволете на потребителя да извършва изброяване, сканиране, одитиране и тестване за проникване и криминалистика на OS.
DB-сканиране Откриване на троянски кон в база данни, откриване на скрит троянски кон чрез базово сканиране.

Предимства на оценката на уязвимостта

  • Налични са инструменти с отворен код.
  • Идентифицира почти всички уязвимости
  • Автоматизирано за сканиране.
  • Лесен за редовно изпълнение.

Недостатъци на оценката на уязвимостта

  • Висок фалшив положителен процент
  • Може лесно да се открие от защитната стена на системата за откриване на проникване.
  • Често пропускат да забележат най-новите уязвимости.

Сравнение на оценката на уязвимостта и тестовете за проникване

Оценка на уязвимостта Проверка на проникването
Работа Открийте уязвимостите Идентифицирайте и използвайте уязвимостите
Механизъм Откриване и сканиране Симулация
Фокус Ширина над дълбочина Дълбочина над ширина
Покритие на пълнотата Високо ниско
цена Ниска - Умерена Високо
Изпълнено от Вътрешен персонал Нападател или тестер на писалка
Тестер знания Високо ниско
Колко често да бягате След всяко оборудване е заредено Веднъж в годината
Резултат Предоставете частични подробности за уязвимостите Предоставете пълни подробности за уязвимостите

Методи за тестване на уязвимости

Активно тестване

  • Неактивно тестване, тестер въвежда нови данни от теста за оценка на уязвимостта и анализира резултатите.
  • По време на процеса на тестване тестерите създават ментален модел на процеса и той ще се разраства допълнително по време на взаимодействието с тествания софтуер.
  • Докато прави теста, тестерът ще участва активно в процеса на откриване на нови тестови случаи и нови идеи. Ето защо се нарича активно тестване.

Пасивно тестване

  • Пасивно тестване, наблюдение на резултата от работещ тестван софтуер без въвеждане на нови тестови случаи или данни

Мрежово тестване

  • Тестването на мрежата е процес на измерване и записване на текущото състояние на работата на мрежата за определен период от време.
  • Тестването се извършва главно за прогнозиране на работата на мрежата под натоварване или за откриване на проблемите, създадени от нови услуги.
  • Трябва да тестваме следните мрежови характеристики:-
  • Нива на използване
  • Брой потребители
  • Използване на приложението

Разпределено тестване

  • Разпределените тестове се прилагат за тестване на разпределени приложения, което означава, че приложенията работят с множество клиенти едновременно. По принцип тестването на разпределено приложение означава тестване на неговите клиентски и сървърни части поотделно, но чрез използване на метод за разпределено тестване можем да ги тестваме всички заедно.
  • Тестовите части, включително участващите в уязвимия тест, ще взаимодействат помежду си по време на тестовото изпълнение. Това ги прави синхронизирани по подходящ начин. Syncхронизирането е една от най-важните точки в разпределеното тестване.

Заключение

In Софтуерно инженерство, тестването за уязвимост зависи от два механизма, а именно оценка на уязвимостта и тест за проникване. И двата теста се различават един от друг по сила и задачи, които изпълняват. Въпреки това, за постигане на изчерпателен доклад за тестване на уязвимости се препоръчва комбинацията от двете процедури. За да намерите правилните инструменти за тези задачи, помислете дали да ги проучите инструменти за тестване на проникване.