Hvad er sårbarhedstest? VAPT Scan Assessment Tool

Sårbarhedstest

Sårbarhedstest også kaldet Vulnerability Assessment er en proces til at evaluere sikkerhedsrisici i softwaresystemer for at reducere sandsynligheden for trusler. Formålet med sårbarhedstest er at reducere muligheden for ubudne gæster/hackere for at få uautoriseret adgang til systemer. Det afhænger af mekanismen kaldet Vulnerability Assessment and Penetration Testing (VAPT) eller VAPT-test.

En sårbarhed er enhver fejl eller svaghed i systemets sikkerhedsprocedurer, design, implementering eller enhver intern kontrol, der kan resultere i overtrædelse af systemets sikkerhedspolitik.

Hvorfor laver sårbarhedsvurdering

Sårbarhedsvurdering

  • Det er vigtigt for organisationens sikkerhed.
  • Processen med at lokalisere og rapportere sårbarhederne, som giver en måde at opdage og løse sikkerhedsproblemer ved at rangere sårbarhederne, før nogen eller noget kan udnytte dem.
  • I denne proces Operating systemer, Application Software og Network scannes for at identificere forekomsten af ​​sårbarheder, som omfatter upassende softwaredesign, usikker godkendelse osv.

Sårbarhedsvurderingsproces

Her er trin for trin Sårbarhedsvurderingsproces at identificere systemets sårbarheder.

Sårbarhedsvurderingsproces

Trin 1) Mål og mål : – Definer mål og mål for sårbarhedsanalyse.

Trin 2) Omfang : – Under udførelsen af ​​vurderingen og testen skal opgavens omfang være klart defineret.

Følgende er de tre mulige anvendelsesområder, der findes:

  • Sort Box Test : – Test fra et eksternt netværk uden forudgående kendskab til det interne netværk og systemer.
  • Grå Box Test: – Test fra enten eksterne eller interne netværk med kendskab til det interne netværk og system. Det er kombinationen af ​​begge sorte Box Test og hvid Box Testing.
  • Hvid Box Test : – Test inden for det interne netværk med kendskab til det interne netværk og system. Også kendt som intern test.

Trin 3) Informationsindsamling : – At få så meget information om it-miljø som netværk, IP-adresse, Operating System Version, osv. Det gælder for alle de tre typer Scopes, såsom sort Box Test, Gray Box Test og hvid Box Testing.

Trin 4) Sårbarhedsdetektion : – I denne proces bruges sårbarhedsscannere til at scanne it-miljøet og identificere sårbarhederne.

Trin 5) Informationsanalyse og planlægning : – Det vil analysere de identificerede sårbarheder for at udarbejde en plan for indtrængen i netværket og systemerne.

Sådan laver du sårbarhedsvurdering

Følgende er trin for trin processen Sådan laver du sårbarhedsvurdering:

Sårbarhedsvurdering

Trin 1) Opsætning

  • Begynd dokumentation
  • Sikre tilladelser
  • Opdateringsværktøjer
  • Konfigurer værktøjer

Trin 2) Testudførelse

  • Kør værktøjerne
  • Kør den opfangede datapakke (En pakke er den dataenhed, der dirigeres mellem en oprindelse og destinationen. Når en fil, f.eks. e-mail, HTML-fil, Uniform Resource Locator(URL)-anmodning osv. sendes fra et sted til et andet på internettet opdeler TCP-laget i TCP/IP filen i et antal "bidder" for effektiv routing, og hver af disse bidder vil være unikt nummereret og vil inkludere destinationens internetadresse bidder kaldes pakker Når alle pakker er ankommet, vil de blive samlet igen til den originale fil af TCP-laget i den modtagende ende, mens vurderingsværktøjerne køres.

Trin 3) Sårbarhedsanalyse

  • Definition og klassificering af netværk eller systemressourcer.
  • Tildeling af prioritet til ressourcerne (eks.: – Høj, Medium, Lav)
  • Identifikation af potentielle trusler mod hver ressource.
  • Udvikling af en strategi til at håndtere de mest prioriterede problemer først.
  • Definere og implementere måder til at minimere konsekvenserne, hvis et angreb opstår.

Trin 4) Rapportering

Trin 5) Udbedring

  • Processen med at rette op på sårbarhederne.
  • Udført for enhver sårbarhed

Typer af sårbarhedsscanner

Værtsbaseret

  • Identificerer problemerne i værten eller systemet.
  • Processen udføres ved at bruge værtsbaserede scannere og diagnosticere sårbarhederne.
  • De værtsbaserede værktøjer indlæser en mediatorsoftware på målsystemet; den vil spore hændelsen og rapportere den til sikkerhedsanalytikeren.

Netværksbaseret

  • Det vil registrere den åbne port og identificere de ukendte tjenester, der kører på disse porte. Derefter vil den afsløre mulige sårbarheder forbundet med disse tjenester.
  • Denne proces udføres ved at bruge netværksbaserede scannere.

Databasebaseret

  • Det vil identificere sikkerhedseksponeringen i databasesystemerne ved hjælp af værktøjer og teknikker til at forhindre SQL-injektioner. (SQL-injektioner: – Injektion af SQL-sætninger i databasen af ​​de ondsindede brugere, som kan læse de følsomme data fra en database og kan opdatere dataene i databasen.)

Værktøjer til sårbarhedsscanning

1) Teramind

Teramind leverer en omfattende suite til forebyggelse af insidertrusler og medarbejderovervågning. Det øger sikkerheden gennem adfærdsanalyse og forebyggelse af datatab, sikrer overholdelse og optimerer forretningsprocesser. Dens brugerdefinerbare platform passer til forskellige organisatoriske behov og giver praktisk indsigt, der fokuserer på at øge produktiviteten og beskytte dataintegriteten.

Teramind

Funktioner:

  • Insider-forebyggelse af trusler: Registrerer og forhindrer brugerhandlinger, der kan indikere insidertrusler mod data.
  • Optimering af forretningsprocesser: Anvender datadrevet adfærdsanalyse til at omdefinere operationelle processer.
  • Arbejdsstyrkens produktivitet: Overvåger arbejdsstyrkens produktivitet, sikkerhed og overholdelsesadfærd.
  • Overholdelsesstyring: Hjælper med at administrere overholdelse med en enkelt, skalerbar løsning, der er egnet til små virksomheder, virksomheder og offentlige myndigheder.
  • Hændelsesforensik: Leverer beviser for at berige hændelsesrespons, undersøgelser og trusselsefterretninger.
  • Forebyggelse af datatab: Overvåger og beskytter mod potentielt tab af følsomme data.
  • Medarbejderovervågning: Tilbyder kapacitet til at overvåge medarbejdernes præstationer og aktiviteter.
  • Adfærdsanalyse: Analyserer detaljerede kundeappadfærdsdata for at få indsigt.
  • Tilpasselige overvågningsindstillinger: Tillader tilpasning af overvågningsindstillinger, så de passer til specifikke brugstilfælde eller for at implementere foruddefinerede regler.
  • Dashboard-indsigt: Giver synlighed og handlingsorienteret indsigt i arbejdsstyrkens aktiviteter gennem et omfattende dashboard.

Besøg Teramind >>

Boligtype Værktøj Description
Værtsbaseret STAT Scan flere systemer i netværket.
TARA Tiger analytisk forskningsassistent.
Cain & Abel Gendan adgangskode ved at sniffe netværk, knække HTTP-adgangskode.
Metasploit Open source platform til udvikling, test og udnyttelse af kode.
Netværksbaseret Cisco Sikker scanner Diagnosticer og reparer sikkerhedsproblemer.
Wireshark Open Source Network Protocol Analyzer til Linux og Windows.
Nmap Gratis Open Source-værktøj til sikkerhedsrevision.
Nessus Agentløs revision, rapportering og integration af patch-administration.
Databasebaseret SQL diæt Ordbog Angrebsværktøjsdør til SQL-server.
Sikker revisor Gør det muligt for brugeren at udføre optælling, scanning, revision og penetrationstest og retsmedicin på OS.
DB-scanning Detektering af trojan i en database, detektering af skjult trojan ved baseline-scanning.

Fordele ved sårbarhedsvurdering

  • Open Source-værktøjer er tilgængelige.
  • Identificerer næsten alle sårbarheder
  • Automatiseret til scanning.
  • Let at køre på regelmæssig basis.

Ulemper ved sårbarhedsvurdering

  • Høj falsk positiv rate
  • Kan nemt opdages af Intrusion Detection System Firewall.
  • Ofte undlader at bemærke de seneste sårbarheder.

Sammenligning af sårbarhedsvurdering og penetrationstest

Sårbarhedsvurdering Penetration Testing
Arbejde Opdag sårbarheder Identificere og udnytte sårbarheder
Mechanism Opdagelse og scanning Simulation
Fokus Bredde over Dybde Dybde over Bredde
Dækning af fuldstændighed Høj Lav
Koste Lav- Moderat Høj
Udført af Internt personale En angriber eller Pen Tester
Tester viden Høj Lav
Hvor ofte skal man løbe Efter hvert udstyr er indlæst En gang om året
Resultat Angiv delvise detaljer om sårbarheder Angiv fuldstændige detaljer om sårbarheder

Sårbarhedstestmetoder

Aktiv test

  • Inaktiv testning, en tester introducerer nye testdata for sårbarhedsvurdering og analyserer resultaterne.
  • Under testprocessen skaber testerne en mental model af processen, og den vil vokse yderligere under interaktionen med den software, der testes.
  • Mens testeren udføres, vil testeren aktivt involvere sig i processen med at finde frem til de nye testcases og nye ideer. Derfor kaldes det Active Testing.

Passiv test

  • Passiv test, overvågning af resultatet af at køre software under test uden at introducere nye testcases eller data

Netværkstest

  • Netværkstest er processen med at måle og registrere den aktuelle tilstand af netværksdrift over en periode.
  • Test udføres hovedsageligt for at forudsige netværket, der fungerer under belastning, eller for at finde ud af problemerne skabt af nye tjenester.
  • Vi skal teste følgende netværkskarakteristika:-
  • Udnyttelsesniveauer
  • Antal brugere
  • Anvendelse af applikation

Distribueret test

  • Distribuerede test anvendes til at teste distribuerede applikationer, hvilket betyder applikationer, der arbejder med flere klienter samtidigt. Grundlæggende betyder at teste en distribueret applikation at teste dens klient- og serverdele separat, men ved at bruge en distribueret testmetode kan vi teste dem alle sammen.
  • Testdelene, inklusive dem, der er involveret i den sårbare test, vil interagere med hinanden under testkørslen. Dette gør dem synkroniseret på en passende måde. Synchronisering er et af de mest afgørende punkter i distribueret test.

Konklusion

In Software EngineeringSårbar test afhænger af to mekanismer, nemlig sårbarhedsvurdering og penetrationstest. Begge disse tests adskiller sig fra hinanden i styrke og opgaver, de udfører. Men for at opnå en omfattende rapport om sårbarhedstestning anbefales kombinationen af ​​begge procedurer. For at finde de rigtige værktøjer til disse opgaver kan du overveje at udforske disse penetrationstestværktøjer.