Mitä on haavoittuvuustestaus? VAPT Scan Assessment Tool

Haavoittuvuuksien testaus

Haavoittuvuuksien testaus Haavoittuvuuden arviointi on prosessi, jossa arvioidaan ohjelmistojärjestelmien tietoturvariskejä uhkien todennäköisyyden vähentämiseksi. Haavoittuvuustestauksen tarkoituksena on vähentää tunkeilijoiden/hakkereiden mahdollisuutta päästä luvatta järjestelmiin. Se riippuu mekanismista nimeltä Vulnerability Assessment and Penetration Testing (VAPT) tai VAPT-testaus.

Haavoittuvuus on mikä tahansa virhe tai heikkous järjestelmän turvamenettelyissä, suunnittelussa, toteutuksessa tai sisäisessä valvonnassa, joka voi johtaa järjestelmän suojauspolitiikan rikkomiseen.

Miksi haavoittuvuusarviointi

Haavoittuvuuden arviointi

  • Se on tärkeää organisaation turvallisuuden kannalta.
  • Haavoittuvuuksien paikantamis- ja raportointiprosessi, joka tarjoaa tavan havaita ja ratkaista tietoturvaongelmat asettamalla haavoittuvuudet paremmuusjärjestykseen ennen kuin joku tai jokin voi hyödyntää niitä.
  • Tässä prosessissa Operajärjestelmät, Sovellusohjelmistot ja verkko tarkistetaan haavoittuvuuksien havaitsemiseksi, mukaan lukien sopimaton ohjelmistosuunnittelu, epävarma todennus jne.

Haavoittuvuuden arviointiprosessi

Tässä on vaihe vaiheelta Haavoittuvuuden arviointiprosessi tunnistaa järjestelmän haavoittuvuudet.

Haavoittuvuuden arviointiprosessi

Vaihe 1) Tavoitteet ja tavoitteet : – Määritä haavoittuvuusanalyysin tavoitteet.

Vaihe 2) Soveltamisala : – Arviointia ja testiä suoritettaessa tehtävän laajuus on määriteltävä selkeästi.

Seuraavassa on kolme mahdollista ulottuvuutta:

  • Musta Box Testaus : – Testaus ulkoisesta verkosta ilman ennakkotietoa sisäisestä verkosta ja järjestelmistä.
  • Harmaa Box Testaus: – Testaus joko ulkoisista tai sisäisistä verkoista sisäisen verkon ja järjestelmän tuntemuksella. Se on molempien mustien yhdistelmä Box Testaus ja valkoinen Box Testaus.
  • Valkoinen Box Testaus : – Testaus sisäisessä verkossa sisäisen verkon ja järjestelmän tuntemuksella. Tunnetaan myös nimellä sisäinen testaus.

Vaihe 3) Tiedonkeruu : – Hanki mahdollisimman paljon tietoa IT-ympäristöstä, kuten verkoista, IP-osoitteesta, OperaJärjestelmän versio jne. Se soveltuu kaikkiin kolmeen Scope-tyyppiin, kuten mustaan Box Testaus, Gray Box Testaus ja valkoinen Box Testaus.

Vaihe 4) Haavoittuvuuden havaitseminen : – Tässä prosessissa haavoittuvuusskannereita käytetään IT-ympäristön tarkistamiseen ja haavoittuvuuksien tunnistamiseen.

Vaihe 5) Tietojen analysointi ja suunnittelu : – Se analysoi tunnistetut haavoittuvuudet ja laatii suunnitelman verkkoon ja järjestelmiin tunkeutumisesta.

Kuinka tehdä haavoittuvuusarviointi

Seuraavassa on vaihe vaiheelta prosessi Kuinka tehdä haavoittuvuusarviointi:

Haavoittuvuuden arviointi

Vaihe 1) Asennus

  • Aloita dokumentointi
  • Suojatut käyttöoikeudet
  • Päivitä työkalut
  • Määritä työkalut

Vaihe 2) Testin suorittaminen

  • Suorita Työkalut
  • Suorita kaapattu datapaketti (Paketti on datayksikkö, joka reititetään lähteen ja kohteen välillä. Kun jokin tiedosto, esimerkiksi sähköpostiviesti, HTML-tiedosto, URL-pyyntö jne. lähetetään Internetin paikasta toiseen TCP/IP:n TCP-kerros jakaa tiedoston useisiin "paloihin" tehokkaan reitityksen takaamiseksi, ja jokainen näistä osista on yksilöllisesti numeroitu ja sisältää kohteen Internet-osoitteen osia kutsutaan paketeiksi, kun kaikki paketit ovat saapuneet, vastaanottavassa päässä oleva TCP-kerros kokoaa ne takaisin alkuperäiseen tiedostoon, kun arviointityökalut suoritetaan.

Vaihe 3) Haavoittuvuusanalyysi

  • Verkko- tai järjestelmäresurssien määrittäminen ja luokittelu.
  • Resursseille prioriteetin määrittäminen (esim. – korkea, keskitaso, matala)
  • Jokaisen resurssin mahdollisten uhkien tunnistaminen.
  • Strategian kehittäminen tärkeimpien ongelmien ratkaisemiseksi ensin.
  • Määrittää ja toteuttaa tapoja minimoida seuraukset, jos hyökkäys tapahtuu.

Vaihe 4) Raportointi

Vaihe 5) Korjaus

  • Haavoittuvuuksien korjausprosessi.
  • Suoritettu jokaiselle haavoittuvuudelle

Haavoittuvuusskannerin tyypit

Isäntäpohjainen

  • Tunnistaa ongelmat isännässä tai järjestelmässä.
  • Prosessi suoritetaan käyttämällä isäntäpohjaisia ​​skannereita ja haavoittuvuuksien diagnosointia.
  • Isäntäpohjaiset työkalut lataavat välittäjäohjelmiston kohdejärjestelmään; se jäljittää tapahtuman ja raportoi sen turvallisuusanalyytikolle.

Verkkopohjainen

  • Se havaitsee avoimen portin ja tunnistaa näissä porteissa toimivat tuntemattomat palvelut. Sitten se paljastaa näihin palveluihin liittyvät mahdolliset haavoittuvuudet.
  • Tämä prosessi tehdään käyttämällä verkkopohjaisia ​​skannereita.

Tietokantapohjainen

  • Se tunnistaa tietokantajärjestelmien tietoturvariskin käyttämällä työkaluja ja tekniikoita SQL-injektioiden estämiseksi. (SQL-injektiot: – Haitalliset käyttäjät syöttävät tietokantaan SQL-käskyjä, jotka voivat lukea arkaluontoisia tietoja tietokannasta ja päivittää tietokannan tiedot.)

Työkalut haavoittuvuuden tarkistamiseen

1) Teramind

Teramind tarjoaa kattavan ohjelmistopaketin sisäpiiriuhkien ehkäisyyn ja työntekijöiden seurantaan. Se parantaa turvallisuutta käyttäytymisanalytiikan ja tietojen häviämisen eston avulla, varmistaa vaatimustenmukaisuuden ja optimoi liiketoimintaprosesseja. Sen muokattavissa oleva alusta sopii erilaisiin organisaation tarpeisiin ja tarjoaa käyttökelpoisia oivalluksia, jotka keskittyvät tuottavuuden parantamiseen ja tietojen eheyden turvaamiseen.

Teramind

Ominaisuudet:

  • Sisäpiiriuhan ehkäisy: Tunnistaa ja estää käyttäjien toimet, jotka voivat viitata tietoihin kohdistuviin sisäpiiriuhkiin.
  • Liiketoimintaprosessien optimointi: Käyttää tietopohjaista käyttäytymisanalytiikkaa toimintaprosessien uudelleenmäärittelyyn.
  • Työvoiman tuottavuus: Valvoo työvoiman tuottavuutta, turvallisuutta ja vaatimustenmukaisuutta.
  • Vaatimustenmukaisuuden hallinta: Auttaa hallitsemaan yhteensopivuutta yhdellä, skaalautuvalla ratkaisulla, joka sopii pienille yrityksille, yrityksille ja valtion virastoille.
  • Tapahtumarikostekniset tiedot: Tarjoaa todisteita vaaratilanteiden reagoinnin, tutkinnan ja uhkien tiedustelutietojen rikastamiseksi.
  • Tietojen menetyksen estäminen: Valvoo ja suojaa arkaluonteisten tietojen mahdolliselta katoamiselta.
  • Työntekijöiden seuranta: Tarjoaa mahdollisuuden seurata työntekijöiden suorituskykyä ja toimintaa.
  • Käyttäytymisanalyysi: Analysoi yksityiskohtaisia ​​asiakkaiden sovellusten käyttäytymistietoja saadakseen oivalluksia.
  • Mukautettavat valvonta-asetukset: Mahdollistaa valvonta-asetusten mukauttamisen tiettyihin käyttötapauksiin tai ennalta määritettyjen sääntöjen toteuttamiseen.
  • Hallintapaneelin tilastot: Tarjoaa näkyvyyttä ja käytännönläheisiä näkemyksiä työvoiman toiminnasta kattavan kojelaudan kautta.

Vierailla Teramind >>

Luokka Työkalu Tuotetiedot
Isäntäpohjainen STAT Skannaa useita järjestelmiä verkossa.
TARA Tiikerin analyyttinen tutkimusassistentti.
Cain & Abel Palauta salasana haistelemalla verkkoa ja murtamalla HTTP-salasana.
Metasploit Avoimen lähdekoodin alusta koodin kehittämiseen, testaamiseen ja hyödyntämiseen.
Verkkopohjainen Cisco Suojattu skanneri Diagnosoi ja korjaa turvallisuusongelmat.
Wireshark Open Source Network Protocol Analyzer Linuxille ja Windows.
Nmap Ilmainen avoimen lähdekoodin apuohjelma tietoturvatarkastukseen.
Nessus Agenttiton auditointi, raportointi ja korjaustiedostojen hallinnan integrointi.
Tietokantapohjainen SQL-ruokavalio Sanakirja Attack -työkaluovi SQL-palvelimelle.
Turvallinen tilintarkastaja Anna käyttäjälle mahdollisuus suorittaa luettelointia, skannausta, auditointia ja läpäisytestausta ja rikosteknistä käyttöjärjestelmää.
DB-skannaus Tietokannan troijalaisen havaitseminen, piilotetun troijalaisen havaitseminen perusskannauksella.

Haavoittuvuusarvioinnin edut

  • Avoimen lähdekoodin työkaluja on saatavilla.
  • Tunnistaa lähes kaikki haavoittuvuudet
  • Automaattinen skannausta varten.
  • Helppo ajaa säännöllisesti.

Haavoittuvuusarvioinnin haitat

  • Korkea väärien positiivisten prosenttiosuus
  • Voi helposti havaita tunkeutumisen havainnointijärjestelmän palomuurilla.
  • Usein ei huomaa uusimpia haavoittuvuuksia.

Haavoittuvuuden arvioinnin ja läpäisytestauksen vertailu

Haavoittuvuuden arviointi Läpäisyn testaus
Työ Tutustu haavoittuvuuksiin Tunnista ja hyödynnä haavoittuvuudet
Mekanismi Löytäminen ja skannaus Simulointi
Keskittää Leveys yli syvyyden Syvyys yli leveyden
Täydellisyyden kattavuus Korkea Matala
Hinta Matala - kohtalainen Korkea
Esittäjä Talon sisäinen henkilökunta Hyökkääjä tai kynätestaus
Testaajan tieto Korkea Matala
Kuinka usein juosta Jokaisen laitteen lataamisen jälkeen Kerran vuodessa
Tulos Anna osittaiset tiedot haavoittuvuuksista Anna täydelliset tiedot haavoittuvuuksista

Haavoittuvuuden testausmenetelmät

Aktiivinen testaus

  • Inactive Testing, testaaja esittelee uusia haavoittuvuuden arvioinnin testitietoja ja analysoi tulokset.
  • Testausprosessin aikana testaajat luovat prosessista mentaalisen mallin, joka kasvaa edelleen vuorovaikutuksessa testattavan ohjelmiston kanssa.
  • Testiä tehdessään testaaja osallistuu aktiivisesti uusien testitapausten ja uusien ideoiden selvittämiseen. Siksi sitä kutsutaan aktiiviseksi testaukseksi.

Passiivinen testaus

  • Passiivinen testaus, testattavan ohjelmiston tulosten seuranta ilman uusia testitapauksia tai dataa

Verkon testaus

  • Verkkotestaus on prosessi, jossa mitataan ja tallennetaan verkon nykyinen toimintatila tietyn ajanjakson aikana.
  • Testaus tehdään pääasiassa kuormitettuna toimivan verkon ennustamiseksi tai uusien palveluiden aiheuttamien ongelmien selvittämiseksi.
  • Meidän on testattava seuraavat verkko-ominaisuudet: -
  • Käyttötasot
  • Käyttäjien lukumäärä
  • Sovelluksen käyttö

Hajautettu testaus

  • Hajautettuja testejä käytetään hajautettujen sovellusten testaamiseen, mikä tarkoittaa niitä sovelluksia, jotka toimivat useiden asiakkaiden kanssa samanaikaisesti. Pohjimmiltaan hajautetun sovelluksen testaus tarkoittaa sen asiakas- ja palvelinosien testaamista erikseen, mutta hajautettua testausmenetelmää käyttämällä voimme testata ne kaikki yhdessä.
  • Testiosat, mukaan lukien haavoittuvaan testiin osallistuvat, ovat vuorovaikutuksessa toistensa kanssa testiajon aikana. Tämä tekee niistä synkronoituja asianmukaisella tavalla. Synchronisointi on yksi hajautetun testauksen tärkeimmistä kohdista.

Yhteenveto

In Ohjelmistotuotanto, haavoittuvien testaus riippuu kahdesta mekanismista, nimittäin haavoittuvuuden arvioinnista ja tunkeutumistestauksesta. Molemmat testit eroavat toisistaan ​​vahvuuksien ja suorittamiensa tehtävien suhteen. Kuitenkin, jotta haavoittuvuustestauksesta saataisiin kattava raportti, molempien menetelmien yhdistelmä on suositeltavaa. Harkitse niiden tutkimista löytääksesi oikeat työkalut näihin tehtäviin tunkeutumisen testaustyökalut.