Testy penetracyjne sieci

CEL:

Testy penetracyjne sieci LAN umożliwiają weryfikację aktualnego stanu bezpieczeństwa sieci, identyfikację słabych punktów – podatności - oraz pokazują w jaki sposób można podwyższyć bezpieczeństwo sieci - hardening.

SZCZEGÓŁOWE CELE TESTÓW:

  • niezależne określenie stanu bezpieczeństwa sieci LAN.
  • wykrycie podatności sieci LAN.
  • wskazanie rekomendacji zwiększających bezpieczeństwo sieci LAN.

 KORZYŚCI:

  • spełnienie wymagań prawnych i organizacyjnych (RODO, NIS, REKOMENDACJE KNF),
  • umożliwienie trwałej i efektywnej ochrony sieci lokalnej,
  • trwałe zwiększenie bezpieczeństwa IT w firmie.
  • umożliwia zademonstrowanie administratorom sieci, menadżerom IT i zarządowi jakie mogą być konsekwencje prawdziwego włamania do sieci,
  • raport z testów pomaga wdrożyć nowe lub poprawić dotychczasowe rozwiązania bezpieczeństwa.

 PRZYKŁADOWY ZAKRES TESTÓW:

  • Analiza topologii sieci, weryfikacja podziału sieci na VLAN’y oraz wykorzystanie firewalla i ACL.
  • Identyfikacja usług działających w sieci
  • Poszukiwanie podatności
  • Weryfikacja mechanizmów kontroli dostępu do sieci LAN
  • Weryfikacja dostępu sieci Internet z sieci wewnętrznej
  • Analiza konfiguracji stacji roboczych (wdrożone polityki GPO, działające usługi, otwarte porty, aktualizacje, skuteczność oprogramowania AV, poziomy dostępu)
  • Weryfikacja dostępnych metod uwierzytelnienia w sieci LAN
  • Weryfikacja konfiguracji urządzeń sieciowych (Router, Switch, Firewall, Koncentratory VPN)

 METODYKA:

  • Rekonesans
  • Enumeracja podatności
  • Analiza dostępności oraz możliwości wykorzystania exploitów

 NARZĘDZIA:

 Do realizacji testów wykorzystujemy sprawdzone narzędzia zarówno komercyjne jak również tworzone przez naszych inżynierów bezpieczeństwa. Nasze narzędzia są projektowane i tworzone pod konkretne systemy i zagrożenia, tak aby zapewnić ich najwyższą skuteczność w realizacji testów. 

  • Burp Suite
  • Nmap
  • Nikto2
  • Scapy
  • Nessus
  • W3af
  • OpenVAS
  • Dirbuster
  • SQLmap
  • Metasploit
  • Własne skrypty i narzędzia

 WYNIKI:

  • Raport dla zarządu:
    • Podsumowanie wykonanych prac.
    • o Skrótowy opis najistotniejszych znalezionych podatności (tj. błędów bezpieczeństwa).
    • Szacowany poziom bezpieczeństwa aplikacji (odporności na ataki).
  • Szczegółowy raport techniczny:
    • Cel i zakres.
    • Metodyka oraz narzędzia.
    • Zidentyfikowane podatności i rekomendacje ich naprawy.
    • Dowody potwierdzające zidentyfikowane podatności.
    • Klasyfikacja podatności - Tabela ryzyk.