Hva er sårbarhetstesting? VAPT Scan Assessment Tool

Sårbarhetsprøving

Sårbarhetsprøving også kalt Vulnerability Assessment er en prosess for å evaluere sikkerhetsrisikoer i programvaresystemer for å redusere sannsynligheten for trusler. Hensikten med sårbarhetstesting er å redusere muligheten for at inntrengere/hackere får uautorisert tilgang til systemer. Det avhenger av mekanismen kalt Vulnerability Assessment and Penetration Testing (VAPT) eller VAPT-testing.

En sårbarhet er enhver feil eller svakhet i systemets sikkerhetsprosedyrer, design, implementering eller enhver intern kontroll som kan resultere i brudd på systemets sikkerhetspolicy.

Hvorfor gjøre sårbarhetsvurdering

Sårbarhetsvurdering

  • Det er viktig for sikkerheten i organisasjonen.
  • Prosessen med å lokalisere og rapportere sårbarhetene, som gir en måte å oppdage og løse sikkerhetsproblemer ved å rangere sårbarhetene før noen eller noe kan utnytte dem.
  • I denne prosessen Operating systemer, applikasjonsprogramvare og nettverk skannes for å identifisere forekomsten av sårbarheter, som inkluderer upassende programvaredesign, usikker autentisering osv.

Sårbarhetsvurderingsprosess

Her er trinn for trinn Sårbarhetsvurderingsprosess for å identifisere systemsårbarhetene.

Sårbarhetsvurderingsprosess

Trinn 1) Mål og mål : – Definer mål og mål for sårbarhetsanalyse.

Trinn 2) Omfang : – Mens du utfører vurderingen og testen, må omfanget av oppdraget være klart definert.

Følgende er de tre mulige omfangene som finnes:

  • Svart Box Testing : – Testing fra et eksternt nettverk uten forkunnskaper om det interne nettverket og systemene.
  • grå Box Testing: – Testing fra enten eksterne eller interne nettverk med kunnskap om det interne nettverket og systemet. Det er kombinasjonen av begge svarte Box Testing og hvit Box Testing.
  • Hvit Box Testing : – Testing innenfor det interne nettverket med kunnskap om det interne nettverket og systemet. Også kjent som intern testing.

Trinn 3) Informasjonsinnsamling : – Få så mye informasjon om IT-miljø som nettverk, IP-adresse, Operating systemversjon, osv. Den gjelder for alle de tre typene skoper som for eksempel svart Box Tester, Gray Box Testing og hvit Box Testing.

Trinn 4) Sårbarhetsdeteksjon : – I denne prosessen brukes sårbarhetsskannere for å skanne IT-miljøet og identifisere sårbarhetene.

Trinn 5) Informasjonsanalyse og planlegging : – Den vil analysere de identifiserte sårbarhetene for å utarbeide en plan for å trenge inn i nettverket og systemene.

Hvordan gjøre sårbarhetsvurdering

Følgende er trinn for trinn prosessen Hvordan gjøre sårbarhetsvurdering:

Sårbarhetsvurdering

Trinn 1) Oppsett

  • Begynn dokumentasjon
  • Sikre tillatelser
  • Oppdateringsverktøy
  • Konfigurer verktøy

Trinn 2) Testutførelse

  • Kjør Verktøy
  • Kjør den fangede datapakken (En pakke er enheten av data som rutes mellom en opprinnelse og destinasjon. Når en fil, for eksempel e-postmelding, HTML-fil, Uniform Resource Locator(URL)-forespørsel, osv. sendes fra ett sted til et annet på internett deler TCP-laget til TCP/IP filen i en rekke "biter" for effektiv ruting, og hver av disse delene vil være unikt nummerert og vil inkludere Internett-adressen til destinasjonen biter kalles pakker Når alle pakkene er ankommet, vil de bli satt sammen til den opprinnelige filen av TCP-laget på mottakersiden mens vurderingsverktøyene kjøres.

Trinn 3) Sårbarhetsanalyse

  • Definere og klassifisere nettverk eller systemressurser.
  • Tilordne prioritet til ressursene (eks: – Høy, Middels, Lav)
  • Identifisere potensielle trusler mot hver ressurs.
  • Utvikle en strategi for å håndtere de mest prioriterte problemene først.
  • Definere og implementere måter å minimere konsekvensene hvis et angrep inntreffer.

Trinn 4) Rapportering

Trinn 5) Utbedring

  • Prosessen med å fikse sårbarhetene.
  • Utført for enhver sårbarhet

Typer sårbarhetsskanner

Vertsbasert

  • Identifiserer problemene i verten eller systemet.
  • Prosessen utføres ved å bruke vertsbaserte skannere og diagnostisere sårbarhetene.
  • De vertsbaserte verktøyene vil laste en mediatorprogramvare til målsystemet; den vil spore hendelsen og rapportere den til sikkerhetsanalytikeren.

Nettverksbasert

  • Den vil oppdage den åpne porten og identifisere de ukjente tjenestene som kjører på disse portene. Da vil den avsløre mulige sårbarheter knyttet til disse tjenestene.
  • Denne prosessen gjøres ved å bruke nettverksbaserte skannere.

Databasebasert

  • Den vil identifisere sikkerhetseksponeringen i databasesystemene ved å bruke verktøy og teknikker for å forhindre SQL-injeksjoner. (SQL-injeksjoner: – Injiserer SQL-setninger i databasen av ondsinnede brukere, som kan lese de sensitive dataene fra en database og kan oppdatere dataene i databasen.)

Verktøy for sårbarhetsskanning

1) Teramind

Teramind leverer en omfattende pakke for forebygging av innsidetrusler og overvåking av ansatte. Det forbedrer sikkerheten gjennom atferdsanalyse og forebygging av datatap, sikrer overholdelse og optimaliserer forretningsprosesser. Den tilpassbare plattformen dekker ulike organisasjonsbehov, og gir praktisk innsikt som fokuserer på å øke produktiviteten og ivareta dataintegriteten.

Teramind

Egenskaper:

  • Forebygging av insidertrusler: Oppdager og forhindrer brukerhandlinger som kan indikere innsidetrusler mot data.
  • Optimalisering av forretningsprosesser: Bruker datadrevet atferdsanalyse for å redefinere operasjonelle prosesser.
  • Arbeidsstyrkens produktivitet: Overvåker produktivitet, sikkerhet og overholdelsesadferd til arbeidsstyrken.
  • Samsvarshåndtering: Hjelper med å administrere samsvar med én enkelt, skalerbar løsning som passer for små bedrifter, bedrifter og offentlige etater.
  • Hendelse etterforskning: Gir bevis for å berike hendelsesrespons, undersøkelser og trusseletterretning.
  • Forebygging av tap av data: Overvåker og beskytter mot potensielt tap av sensitive data.
  • Ansattovervåking: Tilbyr muligheter for å overvåke ansattes ytelse og aktiviteter.
  • Atferdsanalyse: Analyserer detaljerte kundeappatferdsdata for å få innsikt.
  • Tilpassbare overvåkingsinnstillinger: Tillater tilpasning av overvåkingsinnstillinger for å passe til spesifikke brukstilfeller eller for å implementere forhåndsdefinerte regler.
  • Dashboard-innsikt: Gir synlighet og praktisk innsikt i arbeidsstyrkens aktiviteter gjennom et omfattende dashbord.

Besøk Teramind >>

Kategori Tool Tekniske beskrivelser
Vertsbasert STAT Skann flere systemer i nettverket.
TARA Tiger analytisk forskningsassistent.
Cain & Abel Gjenopprett passord ved å snuse nettverk, knekke HTTP-passord.
Metasploit Open source-plattform for utvikling, testing og utnyttelse av kode.
Nettverksbasert Cisco Sikker skanner Diagnostiser og reparer sikkerhetsproblemer.
Wireshark Open Source Network Protocol Analyzer for Linux og Windows.
Nmap Gratis åpen kildekode-verktøy for sikkerhetsrevisjon.
Nessus Agentløs revisjon, rapportering og integrasjon av patchadministrasjon.
Databasebasert SQL diett Ordbok angrepsverktøydør for SQL-server.
Sikker revisor Gjør det mulig for brukeren å utføre opptelling, skanning, revisjon og penetrasjonstesting og rettsmedisin på OS.
DB-skanning Deteksjon av trojaner i en database, oppdager skjult trojan ved grunnlinjeskanning.

Fordeler med sårbarhetsvurdering

  • Åpen kildekode-verktøy er tilgjengelig.
  • Identifiserer nesten alle sårbarheter
  • Automatisert for skanning.
  • Lett å kjøre med jevne mellomrom.

Ulemper med sårbarhetsvurdering

  • Høy falsk positiv rate
  • Kan enkelt oppdages av Intrusion Detection System Firewall.
  • Ofte unnlater å legge merke til de siste sårbarhetene.

Sammenligning av sårbarhetsvurdering og penetrasjonstesting

Sårbarhetsvurdering Penetrasjonstesting
Arbeide Oppdag sårbarheter Identifiser og utnytte sårbarheter
Mekanisme Oppdagelse og skanning simulering
Fokus Bredde over dybde Dybde over Bredde
Dekning av fullstendighet Høyt Lav
Kostnad Lav- Moderat Høyt
Fremført av Internt personale En angriper eller pennetester
Tester kunnskap Høyt Lav
Hvor ofte å løpe Etter at hvert utstyr er lastet En gang i året
Resultat Gi delvise detaljer om sårbarheter Gi fullstendige detaljer om sårbarheter

Sårbarhetstestmetoder

Aktiv testing

  • Inaktiv testing, en tester introduserer nye testdata for sårbarhetsvurdering og analyserer resultatene.
  • I løpet av testprosessen lager testerne en mental modell av prosessen, og den vil vokse videre under interaksjonen med programvaren som testes.
  • Mens testeren utføres, vil testeren aktivt involvere seg i prosessen med å finne ut de nye testsakene og nye ideene. Det er derfor det kalles Active Testing.

Passiv testing

  • Passiv testing, overvåking av resultatet av å kjøre programvare under test uten å introdusere nye testtilfeller eller data

Nettverkstesting

  • Nettverkstesting er prosessen med å måle og registrere den nåværende tilstanden til nettverksdrift over en tidsperiode.
  • Testing gjøres hovedsakelig for å forutsi nettverket som opererer under belastning eller for å finne ut problemene som skapes av nye tjenester.
  • Vi må teste følgende nettverksegenskaper:
  • Utnyttelsesnivåer
  • Antall brukere
  • Applikasjonsbruk

Distribuert testing

  • Distribuerte tester brukes for å teste distribuerte applikasjoner, som betyr applikasjonene som jobber med flere klienter samtidig. I utgangspunktet betyr å teste en distribuert applikasjon å teste klient- og serverdelene separat, men ved å bruke en distribuert testmetode kan vi teste dem alle sammen.
  • Testdelene, inkludert de som er involvert i den sårbare testen, vil samhandle med hverandre under testkjøringen. Dette gjør dem synkronisert på en passende måte. Synchronisering er et av de mest avgjørende punktene i distribuert testing.

Konklusjon

In Engineering programvare, avhenger sårbar testing av to mekanismer, nemlig sårbarhetsvurdering og penetrasjonstesting. Begge disse testene skiller seg fra hverandre i styrke og oppgaver de utfører. Men for å oppnå en omfattende rapport om sårbarhetstesting, anbefales kombinasjonen av begge prosedyrene. For å finne de riktige verktøyene for disse oppgavene, bør du vurdere å utforske disse verktøy for penetrasjonstesting.