Co je testování zranitelnosti? VAPT Scan Assessment Tool
Testování zranitelnosti
Testování zranitelnosti také nazývaný Vulnerability Assessment je proces hodnocení bezpečnostních rizik v softwarových systémech za účelem snížení pravděpodobnosti hrozeb. Účelem testování zranitelnosti je snížit možnost, aby vetřelci/hackeři získali neoprávněný přístup k systémům. Záleží na mechanismu nazvaném Vulnerability Assessment and Penetration Testing (VAPT) nebo VAPT testing.
Zranitelnost je jakákoli chyba nebo slabina v bezpečnostních postupech, návrhu, implementaci nebo jakékoli vnitřní kontrole systému, která může vést k porušení bezpečnostní politiky systému.
Proč provádět hodnocení zranitelnosti
- Je to důležité pro bezpečnost organizace.
- Proces lokalizace a hlášení zranitelností, které poskytují způsob, jak zjistit a vyřešit bezpečnostní problémy seřazením zranitelností dříve, než je někdo nebo něco může zneužít.
- V tomto procesu Operatingové systémy, aplikační software a síť jsou skenovány za účelem zjištění výskytu zranitelností, mezi které patří nevhodný design softwaru, nezabezpečené ověřování atd.
Proces hodnocení zranitelnosti
Zde je postup krok za krokem Proces hodnocení zranitelnosti k identifikaci zranitelností systému.
Krok 1) Cíle a cíle : – Definujte cíle a cíle analýzy zranitelnosti.
Krok 2) Rozsah : – Při provádění hodnocení a testu je třeba jasně definovat rozsah úkolu.
Níže jsou uvedeny tři možné rozsahy, které existují:
- Černá Box Testování : – Testování z externí sítě bez předchozí znalosti vnitřní sítě a systémů.
- Šedá Box Testování: – Testování z externích nebo interních sítí se znalostí vnitřní sítě a systému. Je to kombinace obou černých Box Testování a bílá Box Testování.
- Bílý Box Testování : – Testování v rámci vnitřní sítě se znalostí vnitřní sítě a systému. Také známé jako interní testování.
Krok 3) Shromažďování informací : – Získání co nejvíce informací o IT prostředí, jako jsou sítě, IP adresa, OperaVerze systému atd. Je použitelná pro všechny tři typy rozsahů, jako je černá Box Testování, Grayi Box Testování a bílá Box Testování.
Krok 4) Detekce zranitelnosti : – V tomto procesu se skenery zranitelnosti používají ke skenování prostředí IT a identifikaci zranitelností.
Krok 5) Informační analýza a plánování : – Bude analyzovat identifikovaná zranitelnost za účelem navržení plánu pronikání do sítě a systémů.
ManageEngine Vulnerability Manager Plus je výkonný nástroj pro hodnocení a správu zranitelností, který poskytuje komplexní pokrytí pro skenování, detekci, hodnocení a nápravu zranitelností. Pomáhá organizacím proaktivně identifikovat bezpečnostní slabiny v celé síti, prioritizovat hrozby na základě závažnosti rizika a automatizovat nasazování oprav pro posílení jejich zabezpečení.
Jak provést posouzení zranitelnosti
Následuje postup krok za krokem Jak provést posouzení zranitelnosti:
Krok 1) Nastavení
- Zahájit dokumentaci
- Zabezpečená oprávnění
- Nástroje pro aktualizaci
- Konfigurace nástrojů
Krok 2) Provedení testu
- Spusťte Nástroje
- Spusťte zachycený datový paket (Paket je jednotka dat, která je směrována mezi zdrojem a cílem. Když je odeslán jakýkoli soubor, například e-mailová zpráva, soubor HTML, požadavek Uniform Resource Locator (URL) atd. z jednoho místa na druhé na internetu, vrstva TCP protokolu TCP/IP rozděluje soubor na několik „částí“ pro efektivní směrování a každý z těchto částí bude jedinečně očíslován a bude obsahovat internetovou adresu cíle chunks se nazývají pakety Když jsou všechny pakety doručeny, budou znovu sestaveny do původního souboru vrstvou TCP na přijímací straně, zatímco budou spuštěny nástroje pro hodnocení.
Krok 3) Analýza zranitelnosti
- Definování a klasifikace síťových nebo systémových prostředků.
- Přiřazení priority zdrojům (Příklad: – Vysoká, Střední, Nízká)
- Identifikace potenciálních hrozeb pro každý zdroj.
- Developing strategie pro řešení nejdůležitějších problémů.
- Definování a implementace způsobů, jak minimalizovat následky, pokud dojde k útoku.
Krok 4) Hlášení
Krok 5) Náprava
- Proces opravy zranitelností.
- Provádí se pro každou zranitelnost
Typy skeneru zranitelnosti
Na základě hostitele
- Identifikuje problémy v hostiteli nebo systému.
- Tento proces se provádí pomocí hostitelských skenerů a diagnostikuje zranitelnosti.
- Nástroje založené na hostiteli nahrají do cílového systému mediační software; ten bude tracudálost a nahlásit ji bezpečnostnímu analytikovi.
Network-Based
- Zjistí otevřený port a identifikuje neznámé služby běžící na těchto portech. Poté odhalí možné zranitelnosti spojené s těmito službami.
- Tento proces se provádí pomocí síťových skenerů.
Na bázi databáze
- Identifikuje ohrožení zabezpečení v databázových systémech pomocí nástrojů a technik, které zabrání vkládání SQL. (Vkládání SQL: – Vkládání příkazů SQL do databáze uživateli se zlými úmysly, kteří mohou číst citlivá data z databáze a mohou aktualizovat data v databázi.)
Nástroje pro skenování zranitelnosti
1) Teramind
Teramind poskytuje komplexní sadu pro prevenci vnitřních hrozeb a monitorování zaměstnanců. Zvyšuje zabezpečení prostřednictvím analýzy chování a prevence ztráty dat, zajišťuje dodržování předpisů a optimalizuje obchodní procesy. Jeho přizpůsobitelná platforma vyhovuje různým organizačním potřebám a poskytuje užitečné poznatky, které se zaměřují na zvýšení produktivity a ochranu integrity dat.
Funkce:
- Prevence vnitřních hrozeb: Detekuje a zabraňuje akcím uživatelů, které mohou naznačovat vnitřní hrozby pro data.
- Optimalizace obchodních procesů: Využívá analýzy chování založené na datech k předefinování provozních procesů.
- Produktivita pracovní síly: Monitoruje produktivitu, zabezpečení a chování zaměstnanců v souladu s předpisy.
- Řízení dodržování předpisů: Pomáhá řídit shodu s jediným, škálovatelným řešením vhodným pro malé podniky, podniky a vládní agentury.
- Kriminalita incidentů: Poskytuje důkazy pro obohacení reakce na incidenty, vyšetřování a zpravodajství o hrozbách.
- Prevence ztráty dat: Monitoruje a chrání před potenciální ztrátou citlivých dat.
- Monitoring zaměstnanců: Nabízí možnosti sledování výkonu a aktivit zaměstnanců.
- Behaviorální analýza: Analyzuje podrobné údaje o chování zákaznických aplikací pro získání statistik.
- Přizpůsobitelné nastavení monitorování: Umožňuje přizpůsobení nastavení monitorování tak, aby vyhovovalo konkrétním případům použití nebo implementovala předdefinovaná pravidla.
- Statistiky řídicího panelu: Poskytuje přehled a přehled o činnostech pracovníků prostřednictvím komplexního řídicího panelu.
| Kategorie | Nástroj | Description |
|---|---|---|
| Na základě hostitele | STAT | Skenování více systémů v síti. |
| TARA | Tiger Analytical Research Assistant. | |
| Cain & Abel | Obnovte heslo prohledáním sítě, prolomením hesla HTTP. | |
| Metasploit | Open source platforma pro vývojářeping, testování a zneužití kódu. | |
| Network-Based | Cisco Zabezpečený skener | Diagnostika a oprava bezpečnostních problémů. |
| Wireshark | Open Source Network Protocol Analyzer pro Linux a Windows. | |
| Nmap | Zdarma Open Source nástroj pro bezpečnostní audit. | |
| Nessus | Integrace auditu bez agenta, sestavování a správy záplat. | |
| Na bázi databáze | SQL dieta | Dictionary Attack tool door pro SQL server. |
| Bezpečný auditor | Umožněte uživateli provádět výčet, skenování, auditování a penetrační testování a forenzní v OS. | |
| DB-skenování | Detekce trojského koně databáze, detekce skrytého trojského koně pomocí základního skenování. |
Výhody hodnocení zranitelnosti
- K dispozici jsou nástroje Open Source.
- Identifikuje téměř všechny zranitelnosti
- Automatizované pro skenování.
- Snadno se spouští pravidelně.
Nevýhody hodnocení zranitelnosti
- Vysoká míra falešně pozitivních výsledků
- Lze snadno detekovat pomocí brány firewall systému detekce narušení.
- Často si nevšimnete nejnovějších zranitelností.
Srovnání hodnocení zranitelnosti a penetračního testování
| Posouzení zranitelnosti | Penetrační testování | |
|---|---|---|
| Pracovní | Objevte zranitelnosti | Identifikujte a zneužijte zranitelnosti |
| Mechanismus | Zjišťování a skenování | Simulace |
| Soustředit | Šířka nad hloubkou | Hloubka nad šířkou |
| Pokrytí úplnosti | Vysoký | Nízké |
| Stát | Nízká - Střední | Vysoký |
| Provádí | In-house Personál | Útočník nebo tester pera |
| Znalosti testerů | Vysoký | Nízké |
| Jak často běhat | Po načtení každého zařízení | Jednou za rok |
| Výsledek | Poskytněte částečné podrobnosti o chybách zabezpečení | Poskytněte úplné podrobnosti o zranitelnostech |
Metody testování zranitelnosti
Aktivní testování
- Neaktivní testování, tester zavádí nová testovací data pro hodnocení zranitelnosti a analyzuje výsledky.
- Během testovacího procesu si testeři vytvoří mentální model procesu a ten bude dále růst během interakce s testovaným softwarem.
- Při provádění testu se tester aktivně zapojí do procesu zjišťování nových testovacích případů a nových nápadů. Proto se nazývá aktivní testování.
Pasivní testování
- Pasivní testování, sledování výsledku běhu testovaného softwaru bez zavádění nových testovacích případů nebo dat
Testování sítě
- Testování sítě je proces měření a zaznamenávání aktuálního stavu provozu sítě za určité časové období.
- Testování se provádí hlavně pro predikci provozu sítě pod zátěží nebo pro zjištění problémů způsobených novými službami.
- Musíme otestovat následující síťové charakteristiky: -
- Úrovně využití
- Počet uživatelů
- Využití aplikace
Distribuované testování
- Distribuované testy se používají pro testování distribuovaných aplikací, což znamená aplikací, které pracují s více klienty současně. Testování distribuované aplikace v podstatě znamená testování její klientské a serverové části samostatně, ale pomocí metody distribuovaného testování je můžeme testovat všechny dohromady.
- Zkušební části, včetně těch, které se účastní testu zranitelnosti, budou během zkušebního provozu vzájemně působit. Díky tomu jsou synchronizovány vhodným způsobem. Synchronizace je jedním z nejdůležitějších bodů distribuovaného testování.
Závěr
In Softwarové inženýrstvítestování zranitelnosti závisí na dvou mechanismech, a to na hodnocení zranitelnosti a penetračním testování. Oba tyto testy se od sebe liší silou a úkoly, které plní. Pro dosažení komplexní zprávy o testování zranitelnosti se však doporučuje kombinace obou postupů. Chcete-li najít správné nástroje pro tyto úkoly, zvažte jejich prozkoumání nástroje pro penetrační testování.




