Qu’est-ce que les tests de vulnérabilité ? Outil d'évaluation de l'analyse VAPT
Test de vulnérabilité
Test de vulnérabilité également appelé évaluation des vulnérabilités, il s'agit d'un processus d'évaluation des risques de sécurité dans les systèmes logiciels afin de réduire la probabilité de menaces. Le but des tests de vulnérabilité est de réduire la possibilité pour les intrus/pirates informatiques d’obtenir un accès non autorisé aux systèmes. Cela dépend du mécanisme nommé Vulnerability Assessment and Penetration Testing (VAPT) ou VAPT testing.
Une vulnérabilité est toute erreur ou faiblesse dans les procédures de sécurité, la conception, la mise en œuvre ou tout contrôle interne du système pouvant entraîner une violation de la politique de sécurité du système.
Pourquoi faire une évaluation de la vulnérabilité
- C’est important pour la sécurité de l’organisation.
- Processus de localisation et de signalement des vulnérabilités, qui permet de détecter et de résoudre les problèmes de sécurité en classant les vulnérabilités avant que quelqu'un ou quelque chose puisse les exploiter.
- Dans ce processus Operasystèmes de réglage, les logiciels d'application et le réseau sont analysés afin d'identifier l'apparition de vulnérabilités, notamment une conception de logiciel inappropriée, une authentification non sécurisée, etc.
Processus d'évaluation de la vulnérabilité
Voici le pas à pas Processus d'évaluation de la vulnérabilité pour identifier les vulnérabilités du système.
Étape 1) Buts et objectifs : – Définir les buts et objectifs de l’analyse de vulnérabilité.
Étape 2) Portée : – Lors de l'exécution de l'évaluation et du test, la portée de la mission doit être clairement définie.
Voici les trois portées possibles qui existent :
- Noir Box Contrôle de qualité : – Tests depuis un réseau externe sans connaissance préalable du réseau et des systèmes internes.
- Gris Box Contrôle de qualité: – Tests à partir de réseaux externes ou internes avec la connaissance du réseau et du système internes. C'est la combinaison des deux Noirs Box Test et blanc Box Essai.
- Blanc Box Contrôle de qualité : – Tests au sein du réseau interne avec la connaissance du réseau et du système interne. Également connu sous le nom de tests internes.
Étape 3) Collecte d'informations : – Obtenir autant d'informations sur l'environnement informatique telles que les réseaux, l'adresse IP, OperaVersion du système de réglage, etc. Il est applicable aux trois types de lunettes telles que le noir Box Test, gris Box Test et blanc Box Essai.
Étape 4) Détection des vulnérabilités : – Dans ce processus, des scanners de vulnérabilités sont utilisés pour analyser l'environnement informatique et identifier les vulnérabilités.
Étape 5) Analyse des informations et planification : – Il analysera les vulnérabilités identifiées pour élaborer un plan de pénétration dans le réseau et les systèmes.
Comment faire une évaluation de vulnérabilité
Voici le processus étape par étape sur Comment faire une évaluation de vulnérabilité:
Étape 1) Configuration
- Commencer la documentation
- Autorisations sécurisées
- Outils de mise à jour
- Configurer les outils
Étape 2) Exécution du test
- Exécutez les outils
- Exécutez le paquet de données capturé (un paquet est l'unité de données acheminée entre une origine et la destination. Lorsqu'un fichier, par exemple un message électronique, un fichier HTML, une demande de localisation de ressources uniformes (URL), etc. est envoyé d'un endroit à un autre sur Internet, la couche TCP de TCP/IP divise le fichier en un certain nombre de « morceaux » pour un routage efficace, et chacun de ces morceaux sera numéroté de manière unique et inclura l'adresse Internet de la destination. les morceaux sont appelés paquets. Lorsque tous les paquets sont arrivés, ils seront réassemblés dans le fichier d'origine par la couche TCP à l'extrémité de réception lors de l'exécution des outils d'évaluation.
Étape 3) Analyse de vulnérabilité
- Définir et classer les ressources réseau ou système.
- Attribuer la priorité aux ressources (Ex : – Élevé, Moyen, Faible)
- Identifier les menaces potentielles pour chaque ressource.
- Développer une stratégie pour traiter en premier les problèmes les plus prioritaires.
- Définir et mettre en œuvre des moyens pour minimiser les conséquences en cas d'attaque.
Étape 4) Rapport
Étape 5) Correction
- Le processus de correction des vulnérabilités.
- Effectué pour chaque vulnérabilité
Types de scanner de vulnérabilités
Basé sur l'hôte
- Identifie les problèmes dans l'hôte ou le système.
- Le processus est effectué à l’aide de scanners basés sur l’hôte et diagnostique les vulnérabilités.
- Les outils basés sur l'hôte chargeront un logiciel médiateur sur le système cible ; il retracera l'événement et le signalera à l'analyste de sécurité.
Basé sur le réseau
- Il détectera le port ouvert et identifiera les services inconnus exécutés sur ces ports. Ensuite, il divulguera les éventuelles vulnérabilités associées à ces services.
- Ce processus est effectué à l'aide de scanners basés sur le réseau.
Basé sur une base de données
- Il identifiera l'exposition à la sécurité dans les systèmes de base de données à l'aide d'outils et de techniques pour empêcher les injections SQL. (Injections SQL : – Injection d'instructions SQL dans la base de données par des utilisateurs malveillants, qui peuvent lire les données sensibles d'une base de données et mettre à jour les données dans la base de données.)
Outils d'analyse des vulnérabilités
1) Teramind
Teramind propose une suite complète pour la prévention des menaces internes et la surveillance des employés. Il améliore la sécurité grâce à l'analyse des comportements et à la prévention des pertes de données, garantissant la conformité et optimisant les processus métier. Sa plate-forme personnalisable répond à divers besoins organisationnels, fournissant des informations exploitables axées sur l'amélioration de la productivité et la protection de l'intégrité des données.
Caractéristiques :
- Prévention des menaces internes : Détecte et empêche les actions des utilisateurs pouvant indiquer des menaces internes pesant sur les données.
- Optimisation des processus métier : Utilise des analyses comportementales basées sur les données pour redéfinir les processus opérationnels.
- Productivité de la main-d'œuvre : Surveille les comportements de productivité, de sécurité et de conformité du personnel.
- Gestion de la conformité: Aide à gérer la conformité avec une solution unique et évolutive adaptée aux petites entreprises, aux entreprises et aux agences gouvernementales.
- Analyse médico-légale des incidents : Fournit des preuves pour enrichir la réponse aux incidents, les enquêtes et les renseignements sur les menaces.
- Prévention de la perte de données: Surveille et protège contre la perte potentielle de données sensibles.
- Surveillance des employés : Offre des capacités pour surveiller les performances et les activités des employés.
- Analyse comportementale : Analyse les données granulaires sur le comportement des applications client pour obtenir des informations.
- Paramètres de surveillance personnalisables : Permet de personnaliser les paramètres de surveillance pour répondre à des cas d'utilisation spécifiques ou pour mettre en œuvre des règles prédéfinies.
- Informations sur le tableau de bord : Fournit une visibilité et des informations exploitables sur les activités du personnel via un tableau de bord complet.
Catégories | Outil | Description |
---|---|---|
Basé sur l'hôte | STAT | Analysez plusieurs systèmes sur le réseau. |
TARA | Assistant de recherche analytique Tiger. | |
Cain & Abel | Récupérez le mot de passe en reniflant le réseau et en déchiffrant le mot de passe HTTP. | |
Metasploit | Plateforme open source pour développer, tester et exploiter du code. | |
Basé sur le réseau | Cisco Scanner sécurisé | Diagnostiquer et réparer les problèmes de sécurité. |
Wireshark | Analyseur de protocole réseau Open Source pour Linux et Windows. | |
Nmap | Utilitaire Open Source gratuit pour l'audit de sécurité. | |
Nessus | Audit sans agent, intégration de reporting et de gestion des correctifs. | |
Basé sur une base de données | Régime SQL | Porte de l'outil Dictionary Attack pour le serveur SQL. |
Auditeur sécurisé | Permettre à l’utilisateur d’effectuer des énumérations, des analyses, des audits, des tests d’intrusion et des analyses judiciaires sur le système d’exploitation. | |
Analyse de base de données | Détection du cheval de Troie d'une base de données, détection du cheval de Troie caché par analyse de base. |
Avantages de l'évaluation de la vulnérabilité
- Des outils Open Source sont disponibles.
- Identifie presque toutes les vulnérabilités
- Automatisé pour la numérisation.
- Facile à exécuter régulièrement.
Inconvénients de l’évaluation de la vulnérabilité
- Taux de faux positifs élevé
- Peut facilement être détecté par le pare-feu du système de détection d’intrusion.
- Ils ne parviennent souvent pas à remarquer les dernières vulnérabilités.
Comparaison de l'évaluation des vulnérabilités et des tests d'intrusion
Évaluation des vulnérabilités | Tests de pénétration | |
---|---|---|
Working : un espace de travail commun | Découvrir les vulnérabilités | Identifier et exploiter les vulnérabilités |
Mécanisme | Découverte et numérisation | Simulation |
Focus | Largeur sur profondeur | Profondeur sur largeur |
Couverture de l'exhaustivité | Haute | Faible |
Prix | Faible à modéré | Haute |
Interprété par | Personnel interne | Un attaquant ou un Pen Tester |
Connaissance des testeurs | Haute | Faible |
À quelle fréquence courir | Après le chargement de chaque équipement | Une fois par an |
Résultats | Fournir des détails partiels sur les vulnérabilités | Fournir des détails complets sur les vulnérabilités |
Méthodes de test de vulnérabilité
Test actif
- Tests inactifs, un testeur introduit de nouvelles données de test d'évaluation de la vulnérabilité et analyse les résultats.
- Au cours du processus de test, les testeurs créent un modèle mental du processus, et celui-ci se développera davantage au cours de l'interaction avec le logiciel testé.
- Tout en effectuant le test, le testeur s'impliquera activement dans le processus de découverte des nouveaux cas de test et des nouvelles idées. C'est pourquoi on l'appelle Active Testing.
Test passif
- Tests passifs, surveillance du résultat de l'exécution du logiciel testé sans introduire de nouveaux cas de test ou de nouvelles données
Test de réseau
- Les tests de réseau sont le processus de mesure et d'enregistrement de l'état actuel du fonctionnement du réseau sur une période donnée.
- Les tests sont principalement effectués pour prédire le fonctionnement du réseau sous charge ou pour découvrir les problèmes créés par de nouveaux services.
- Nous devons tester les caractéristiques du réseau suivantes : -
- Niveaux d'utilisation
- Nombre d'utilisateurs
- Utilisation des applications
Tests distribués
- Les tests distribués sont appliqués pour tester les applications distribuées, c'est-à-dire les applications qui fonctionnent simultanément avec plusieurs clients. Fondamentalement, tester une application distribuée signifie tester ses parties client et serveur séparément, mais en utilisant une méthode de test distribuée, nous pouvons les tester toutes ensemble.
- Les parties du test, y compris celles impliquées dans le test vulnérable, interagiront les unes avec les autres pendant l'exécution du test. Cela les synchronise de manière appropriée. SyncLa synchronisation est l'un des points les plus cruciaux des tests distribués.
Pour aller plus loin
In Génie logiciel, les tests de vulnérabilité dépendent de deux mécanismes, à savoir l'évaluation de la vulnérabilité et les tests de pénétration. Ces deux tests diffèrent l’un de l’autre par leur force et les tâches qu’ils effectuent. Cependant, pour obtenir un rapport complet sur les tests de vulnérabilité, la combinaison des deux procédures est recommandée. Pour trouver les bons outils pour ces tâches, pensez à explorer ces outils de test de pénétration.