Hvad er sårbarhedstest? VAPT Scan Assessment Tool
Sårbarhedstest
Sårbarhedstest også kaldet Vulnerability Assessment er en proces til at evaluere sikkerhedsrisici i softwaresystemer for at reducere sandsynligheden for trusler. Formålet med sårbarhedstest er at reducere muligheden for ubudne gæster/hackere for at få uautoriseret adgang til systemer. Det afhænger af mekanismen kaldet Vulnerability Assessment and Penetration Testing (VAPT) eller VAPT-test.
En sårbarhed er enhver fejl eller svaghed i systemets sikkerhedsprocedurer, design, implementering eller enhver intern kontrol, der kan resultere i overtrædelse af systemets sikkerhedspolitik.
Hvorfor laver sårbarhedsvurdering
- Det er vigtigt for organisationens sikkerhed.
- Processen med at lokalisere og rapportere sårbarhederne, som giver en måde at opdage og løse sikkerhedsproblemer ved at rangere sårbarhederne, før nogen eller noget kan udnytte dem.
- I denne proces Operating systemer, Application Software og Network scannes for at identificere forekomsten af sårbarheder, som omfatter upassende softwaredesign, usikker godkendelse osv.
Sårbarhedsvurderingsproces
Her er trin for trin Sårbarhedsvurderingsproces at identificere systemets sårbarheder.
Trin 1) Mål og mål : – Definer mål og mål for sårbarhedsanalyse.
Trin 2) Omfang : – Under udførelsen af vurderingen og testen skal opgavens omfang være klart defineret.
Følgende er de tre mulige anvendelsesområder, der findes:
- Sort Box Test : – Test fra et eksternt netværk uden forudgående kendskab til det interne netværk og systemer.
- Grå Box Test: – Test fra enten eksterne eller interne netværk med kendskab til det interne netværk og system. Det er kombinationen af begge sorte Box Test og hvid Box Testing.
- Hvid Box Test : – Test inden for det interne netværk med kendskab til det interne netværk og system. Også kendt som intern test.
Trin 3) Informationsindsamling : – At få så meget information om it-miljø som netværk, IP-adresse, Operating System Version, osv. Det gælder for alle de tre typer Scopes, såsom sort Box Test, Gray Box Test og hvid Box Testing.
Trin 4) Sårbarhedsdetektion : – I denne proces bruges sårbarhedsscannere til at scanne it-miljøet og identificere sårbarhederne.
Trin 5) Informationsanalyse og planlægning : – Det vil analysere de identificerede sårbarheder for at udarbejde en plan for indtrængen i netværket og systemerne.
Sådan laver du sårbarhedsvurdering
Følgende er trin for trin processen Sådan laver du sårbarhedsvurdering:
Trin 1) Opsætning
- Begynd dokumentation
- Sikre tilladelser
- Opdateringsværktøjer
- Konfigurer værktøjer
Trin 2) Testudførelse
- Kør værktøjerne
- Kør den opfangede datapakke (En pakke er den dataenhed, der dirigeres mellem en oprindelse og destinationen. Når en fil, f.eks. e-mail, HTML-fil, Uniform Resource Locator(URL)-anmodning osv. sendes fra et sted til et andet på internettet opdeler TCP-laget i TCP/IP filen i et antal "bidder" for effektiv routing, og hver af disse bidder vil være unikt nummereret og vil inkludere destinationens internetadresse bidder kaldes pakker Når alle pakker er ankommet, vil de blive samlet igen til den originale fil af TCP-laget i den modtagende ende, mens vurderingsværktøjerne køres.
Trin 3) Sårbarhedsanalyse
- Definition og klassificering af netværk eller systemressourcer.
- Tildeling af prioritet til ressourcerne (eks.: – Høj, Medium, Lav)
- Identifikation af potentielle trusler mod hver ressource.
- Udvikling af en strategi til at håndtere de mest prioriterede problemer først.
- Definere og implementere måder til at minimere konsekvenserne, hvis et angreb opstår.
Trin 4) Rapportering
Trin 5) Udbedring
- Processen med at rette op på sårbarhederne.
- Udført for enhver sårbarhed
Typer af sårbarhedsscanner
Værtsbaseret
- Identificerer problemerne i værten eller systemet.
- Processen udføres ved at bruge værtsbaserede scannere og diagnosticere sårbarhederne.
- De værtsbaserede værktøjer indlæser en mediatorsoftware på målsystemet; den vil spore hændelsen og rapportere den til sikkerhedsanalytikeren.
Netværksbaseret
- Det vil registrere den åbne port og identificere de ukendte tjenester, der kører på disse porte. Derefter vil den afsløre mulige sårbarheder forbundet med disse tjenester.
- Denne proces udføres ved at bruge netværksbaserede scannere.
Databasebaseret
- Det vil identificere sikkerhedseksponeringen i databasesystemerne ved hjælp af værktøjer og teknikker til at forhindre SQL-injektioner. (SQL-injektioner: – Injektion af SQL-sætninger i databasen af de ondsindede brugere, som kan læse de følsomme data fra en database og kan opdatere dataene i databasen.)
Værktøjer til sårbarhedsscanning
1) Teramind
Teramind leverer en omfattende suite til forebyggelse af insidertrusler og medarbejderovervågning. Det øger sikkerheden gennem adfærdsanalyse og forebyggelse af datatab, sikrer overholdelse og optimerer forretningsprocesser. Dens brugerdefinerbare platform passer til forskellige organisatoriske behov og giver praktisk indsigt, der fokuserer på at øge produktiviteten og beskytte dataintegriteten.
Funktioner:
- Insider-forebyggelse af trusler: Registrerer og forhindrer brugerhandlinger, der kan indikere insidertrusler mod data.
- Optimering af forretningsprocesser: Anvender datadrevet adfærdsanalyse til at omdefinere operationelle processer.
- Arbejdsstyrkens produktivitet: Overvåger arbejdsstyrkens produktivitet, sikkerhed og overholdelsesadfærd.
- Overholdelsesstyring: Hjælper med at administrere overholdelse med en enkelt, skalerbar løsning, der er egnet til små virksomheder, virksomheder og offentlige myndigheder.
- Hændelsesforensik: Leverer beviser for at berige hændelsesrespons, undersøgelser og trusselsefterretninger.
- Forebyggelse af datatab: Overvåger og beskytter mod potentielt tab af følsomme data.
- Medarbejderovervågning: Tilbyder kapacitet til at overvåge medarbejdernes præstationer og aktiviteter.
- Adfærdsanalyse: Analyserer detaljerede kundeappadfærdsdata for at få indsigt.
- Tilpasselige overvågningsindstillinger: Tillader tilpasning af overvågningsindstillinger, så de passer til specifikke brugstilfælde eller for at implementere foruddefinerede regler.
- Dashboard-indsigt: Giver synlighed og handlingsorienteret indsigt i arbejdsstyrkens aktiviteter gennem et omfattende dashboard.
Boligtype | Værktøj | Description |
---|---|---|
Værtsbaseret | STAT | Scan flere systemer i netværket. |
TARA | Tiger analytisk forskningsassistent. | |
Cain & Abel | Gendan adgangskode ved at sniffe netværk, knække HTTP-adgangskode. | |
Metasploit | Open source platform til udvikling, test og udnyttelse af kode. | |
Netværksbaseret | Cisco Sikker scanner | Diagnosticer og reparer sikkerhedsproblemer. |
Wireshark | Open Source Network Protocol Analyzer til Linux og Windows. | |
Nmap | Gratis Open Source-værktøj til sikkerhedsrevision. | |
Nessus | Agentløs revision, rapportering og integration af patch-administration. | |
Databasebaseret | SQL diæt | Ordbog Angrebsværktøjsdør til SQL-server. |
Sikker revisor | Gør det muligt for brugeren at udføre optælling, scanning, revision og penetrationstest og retsmedicin på OS. | |
DB-scanning | Detektering af trojan i en database, detektering af skjult trojan ved baseline-scanning. |
Fordele ved sårbarhedsvurdering
- Open Source-værktøjer er tilgængelige.
- Identificerer næsten alle sårbarheder
- Automatiseret til scanning.
- Let at køre på regelmæssig basis.
Ulemper ved sårbarhedsvurdering
- Høj falsk positiv rate
- Kan nemt opdages af Intrusion Detection System Firewall.
- Ofte undlader at bemærke de seneste sårbarheder.
Sammenligning af sårbarhedsvurdering og penetrationstest
Sårbarhedsvurdering | Penetration Testing | |
---|---|---|
Arbejde | Opdag sårbarheder | Identificere og udnytte sårbarheder |
Mechanism | Opdagelse og scanning | Simulation |
Fokus | Bredde over Dybde | Dybde over Bredde |
Dækning af fuldstændighed | Høj | Lav |
Koste | Lav- Moderat | Høj |
Udført af | Internt personale | En angriber eller Pen Tester |
Tester viden | Høj | Lav |
Hvor ofte skal man løbe | Efter hvert udstyr er indlæst | En gang om året |
Resultat | Angiv delvise detaljer om sårbarheder | Angiv fuldstændige detaljer om sårbarheder |
Sårbarhedstestmetoder
Aktiv test
- Inaktiv testning, en tester introducerer nye testdata for sårbarhedsvurdering og analyserer resultaterne.
- Under testprocessen skaber testerne en mental model af processen, og den vil vokse yderligere under interaktionen med den software, der testes.
- Mens testeren udføres, vil testeren aktivt involvere sig i processen med at finde frem til de nye testcases og nye ideer. Derfor kaldes det Active Testing.
Passiv test
- Passiv test, overvågning af resultatet af at køre software under test uden at introducere nye testcases eller data
Netværkstest
- Netværkstest er processen med at måle og registrere den aktuelle tilstand af netværksdrift over en periode.
- Test udføres hovedsageligt for at forudsige netværket, der fungerer under belastning, eller for at finde ud af problemerne skabt af nye tjenester.
- Vi skal teste følgende netværkskarakteristika:-
- Udnyttelsesniveauer
- Antal brugere
- Anvendelse af applikation
Distribueret test
- Distribuerede test anvendes til at teste distribuerede applikationer, hvilket betyder applikationer, der arbejder med flere klienter samtidigt. Grundlæggende betyder at teste en distribueret applikation at teste dens klient- og serverdele separat, men ved at bruge en distribueret testmetode kan vi teste dem alle sammen.
- Testdelene, inklusive dem, der er involveret i den sårbare test, vil interagere med hinanden under testkørslen. Dette gør dem synkroniseret på en passende måde. Synchronisering er et af de mest afgørende punkter i distribueret test.
Konklusion
In Software EngineeringSårbar test afhænger af to mekanismer, nemlig sårbarhedsvurdering og penetrationstest. Begge disse tests adskiller sig fra hinanden i styrke og opgaver, de udfører. Men for at opnå en omfattende rapport om sårbarhedstestning anbefales kombinationen af begge procedurer. For at finde de rigtige værktøjer til disse opgaver kan du overveje at udforske disse penetrationstestværktøjer.