Hva er sårbarhetstesting? VAPT Scan Assessment Tool
Sårbarhetsprøving
Sårbarhetsprøving også kalt Vulnerability Assessment er en prosess for å evaluere sikkerhetsrisikoer i programvaresystemer for å redusere sannsynligheten for trusler. Hensikten med sårbarhetstesting er å redusere muligheten for at inntrengere/hackere får uautorisert tilgang til systemer. Det avhenger av mekanismen kalt Vulnerability Assessment and Penetration Testing (VAPT) eller VAPT-testing.
En sårbarhet er enhver feil eller svakhet i systemets sikkerhetsprosedyrer, design, implementering eller enhver intern kontroll som kan resultere i brudd på systemets sikkerhetspolicy.
Hvorfor gjøre sårbarhetsvurdering
- Det er viktig for sikkerheten i organisasjonen.
- Prosessen med å lokalisere og rapportere sårbarhetene, som gir en måte å oppdage og løse sikkerhetsproblemer ved å rangere sårbarhetene før noen eller noe kan utnytte dem.
- I denne prosessen Operating systemer, applikasjonsprogramvare og nettverk skannes for å identifisere forekomsten av sårbarheter, som inkluderer upassende programvaredesign, usikker autentisering osv.
Sårbarhetsvurderingsprosess
Her er trinn for trinn Sårbarhetsvurderingsprosess for å identifisere systemsårbarhetene.
Trinn 1) Mål og mål : – Definer mål og mål for sårbarhetsanalyse.
Trinn 2) Omfang : – Mens du utfører vurderingen og testen, må omfanget av oppdraget være klart definert.
Følgende er de tre mulige omfangene som finnes:
- Svart Box Testing : – Testing fra et eksternt nettverk uten forkunnskaper om det interne nettverket og systemene.
- grå Box Testing: – Testing fra enten eksterne eller interne nettverk med kunnskap om det interne nettverket og systemet. Det er kombinasjonen av begge svarte Box Testing og hvit Box Testing.
- Hvit Box Testing : – Testing innenfor det interne nettverket med kunnskap om det interne nettverket og systemet. Også kjent som intern testing.
Trinn 3) Informasjonsinnsamling : – Få så mye informasjon om IT-miljø som nettverk, IP-adresse, Operating systemversjon, osv. Den gjelder for alle de tre typene skoper som for eksempel svart Box Tester, Gray Box Testing og hvit Box Testing.
Trinn 4) Sårbarhetsdeteksjon : – I denne prosessen brukes sårbarhetsskannere for å skanne IT-miljøet og identifisere sårbarhetene.
Trinn 5) Informasjonsanalyse og planlegging : – Den vil analysere de identifiserte sårbarhetene for å utarbeide en plan for å trenge inn i nettverket og systemene.
Hvordan gjøre sårbarhetsvurdering
Følgende er trinn for trinn prosessen Hvordan gjøre sårbarhetsvurdering:
Trinn 1) Oppsett
- Begynn dokumentasjon
- Sikre tillatelser
- Oppdateringsverktøy
- Konfigurer verktøy
Trinn 2) Testutførelse
- Kjør Verktøy
- Kjør den fangede datapakken (En pakke er enheten av data som rutes mellom en opprinnelse og destinasjon. Når en fil, for eksempel e-postmelding, HTML-fil, Uniform Resource Locator(URL)-forespørsel, osv. sendes fra ett sted til et annet på internett deler TCP-laget til TCP/IP filen i en rekke "biter" for effektiv ruting, og hver av disse delene vil være unikt nummerert og vil inkludere Internett-adressen til destinasjonen biter kalles pakker Når alle pakkene er ankommet, vil de bli satt sammen til den opprinnelige filen av TCP-laget på mottakersiden mens vurderingsverktøyene kjøres.
Trinn 3) Sårbarhetsanalyse
- Definere og klassifisere nettverk eller systemressurser.
- Tilordne prioritet til ressursene (eks: – Høy, Middels, Lav)
- Identifisere potensielle trusler mot hver ressurs.
- Utvikle en strategi for å håndtere de mest prioriterte problemene først.
- Definere og implementere måter å minimere konsekvensene hvis et angrep inntreffer.
Trinn 4) Rapportering
Trinn 5) Utbedring
- Prosessen med å fikse sårbarhetene.
- Utført for enhver sårbarhet
Typer sårbarhetsskanner
Vertsbasert
- Identifiserer problemene i verten eller systemet.
- Prosessen utføres ved å bruke vertsbaserte skannere og diagnostisere sårbarhetene.
- De vertsbaserte verktøyene vil laste en mediatorprogramvare til målsystemet; den vil spore hendelsen og rapportere den til sikkerhetsanalytikeren.
Nettverksbasert
- Den vil oppdage den åpne porten og identifisere de ukjente tjenestene som kjører på disse portene. Da vil den avsløre mulige sårbarheter knyttet til disse tjenestene.
- Denne prosessen gjøres ved å bruke nettverksbaserte skannere.
Databasebasert
- Den vil identifisere sikkerhetseksponeringen i databasesystemene ved å bruke verktøy og teknikker for å forhindre SQL-injeksjoner. (SQL-injeksjoner: – Injiserer SQL-setninger i databasen av ondsinnede brukere, som kan lese de sensitive dataene fra en database og kan oppdatere dataene i databasen.)
Verktøy for sårbarhetsskanning
1) Teramind
Teramind leverer en omfattende pakke for forebygging av innsidetrusler og overvåking av ansatte. Det forbedrer sikkerheten gjennom atferdsanalyse og forebygging av datatap, sikrer overholdelse og optimaliserer forretningsprosesser. Den tilpassbare plattformen dekker ulike organisasjonsbehov, og gir praktisk innsikt som fokuserer på å øke produktiviteten og ivareta dataintegriteten.
Egenskaper:
- Forebygging av insidertrusler: Oppdager og forhindrer brukerhandlinger som kan indikere innsidetrusler mot data.
- Optimalisering av forretningsprosesser: Bruker datadrevet atferdsanalyse for å redefinere operasjonelle prosesser.
- Arbeidsstyrkens produktivitet: Overvåker produktivitet, sikkerhet og overholdelsesadferd til arbeidsstyrken.
- Samsvarshåndtering: Hjelper med å administrere samsvar med én enkelt, skalerbar løsning som passer for små bedrifter, bedrifter og offentlige etater.
- Hendelse etterforskning: Gir bevis for å berike hendelsesrespons, undersøkelser og trusseletterretning.
- Forebygging av tap av data: Overvåker og beskytter mot potensielt tap av sensitive data.
- Ansattovervåking: Tilbyr muligheter for å overvåke ansattes ytelse og aktiviteter.
- Atferdsanalyse: Analyserer detaljerte kundeappatferdsdata for å få innsikt.
- Tilpassbare overvåkingsinnstillinger: Tillater tilpasning av overvåkingsinnstillinger for å passe til spesifikke brukstilfeller eller for å implementere forhåndsdefinerte regler.
- Dashboard-innsikt: Gir synlighet og praktisk innsikt i arbeidsstyrkens aktiviteter gjennom et omfattende dashbord.
Kategori | Tool | Tekniske beskrivelser |
---|---|---|
Vertsbasert | STAT | Skann flere systemer i nettverket. |
TARA | Tiger analytisk forskningsassistent. | |
Cain & Abel | Gjenopprett passord ved å snuse nettverk, knekke HTTP-passord. | |
Metasploit | Open source-plattform for utvikling, testing og utnyttelse av kode. | |
Nettverksbasert | Cisco Sikker skanner | Diagnostiser og reparer sikkerhetsproblemer. |
Wireshark | Open Source Network Protocol Analyzer for Linux og Windows. | |
Nmap | Gratis åpen kildekode-verktøy for sikkerhetsrevisjon. | |
Nessus | Agentløs revisjon, rapportering og integrasjon av patchadministrasjon. | |
Databasebasert | SQL diett | Ordbok angrepsverktøydør for SQL-server. |
Sikker revisor | Gjør det mulig for brukeren å utføre opptelling, skanning, revisjon og penetrasjonstesting og rettsmedisin på OS. | |
DB-skanning | Deteksjon av trojaner i en database, oppdager skjult trojan ved grunnlinjeskanning. |
Fordeler med sårbarhetsvurdering
- Åpen kildekode-verktøy er tilgjengelig.
- Identifiserer nesten alle sårbarheter
- Automatisert for skanning.
- Lett å kjøre med jevne mellomrom.
Ulemper med sårbarhetsvurdering
- Høy falsk positiv rate
- Kan enkelt oppdages av Intrusion Detection System Firewall.
- Ofte unnlater å legge merke til de siste sårbarhetene.
Sammenligning av sårbarhetsvurdering og penetrasjonstesting
Sårbarhetsvurdering | Penetrasjonstesting | |
---|---|---|
Arbeide | Oppdag sårbarheter | Identifiser og utnytte sårbarheter |
Mekanisme | Oppdagelse og skanning | simulering |
Fokus | Bredde over dybde | Dybde over Bredde |
Dekning av fullstendighet | Høyt | Lav |
Kostnad | Lav- Moderat | Høyt |
Fremført av | Internt personale | En angriper eller pennetester |
Tester kunnskap | Høyt | Lav |
Hvor ofte å løpe | Etter at hvert utstyr er lastet | En gang i året |
Resultat | Gi delvise detaljer om sårbarheter | Gi fullstendige detaljer om sårbarheter |
Sårbarhetstestmetoder
Aktiv testing
- Inaktiv testing, en tester introduserer nye testdata for sårbarhetsvurdering og analyserer resultatene.
- I løpet av testprosessen lager testerne en mental modell av prosessen, og den vil vokse videre under interaksjonen med programvaren som testes.
- Mens testeren utføres, vil testeren aktivt involvere seg i prosessen med å finne ut de nye testsakene og nye ideene. Det er derfor det kalles Active Testing.
Passiv testing
- Passiv testing, overvåking av resultatet av å kjøre programvare under test uten å introdusere nye testtilfeller eller data
Nettverkstesting
- Nettverkstesting er prosessen med å måle og registrere den nåværende tilstanden til nettverksdrift over en tidsperiode.
- Testing gjøres hovedsakelig for å forutsi nettverket som opererer under belastning eller for å finne ut problemene som skapes av nye tjenester.
- Vi må teste følgende nettverksegenskaper:
- Utnyttelsesnivåer
- Antall brukere
- Applikasjonsbruk
Distribuert testing
- Distribuerte tester brukes for å teste distribuerte applikasjoner, som betyr applikasjonene som jobber med flere klienter samtidig. I utgangspunktet betyr å teste en distribuert applikasjon å teste klient- og serverdelene separat, men ved å bruke en distribuert testmetode kan vi teste dem alle sammen.
- Testdelene, inkludert de som er involvert i den sårbare testen, vil samhandle med hverandre under testkjøringen. Dette gjør dem synkronisert på en passende måte. Synchronisering er et av de mest avgjørende punktene i distribuert testing.
Konklusjon
In Engineering programvare, avhenger sårbar testing av to mekanismer, nemlig sårbarhetsvurdering og penetrasjonstesting. Begge disse testene skiller seg fra hverandre i styrke og oppgaver de utfører. Men for å oppnå en omfattende rapport om sårbarhetstesting, anbefales kombinasjonen av begge prosedyrene. For å finne de riktige verktøyene for disse oppgavene, bør du vurdere å utforske disse verktøy for penetrasjonstesting.