Penetrační testy infrastruktury

G+
linkedin

Informace jsou pro každou organizaci cenným aktivem. Čím hodnotnější jsou, tím více přitahují pozornost útočníků. Situaci v ochraně informací komplikuje skutečnost, že jsou rozmístěny v mnoha systémech, sítích a zařízeních, kde jsou vystaveny hrozbě možné kompromitace.

Útočníky, kteří cílí na Vaše cenné informace mohou být tradiční hackeři, hactivisté s mnoha specifickými cíli, peněz chtiví kriminálníci anebo vysoce profesionální špionážní skupiny, které se zaměřují na nejcennější průmyslové nebo vládní informace. Každá taková skupina využívá různě pokročilé nástroje a techniky, ale všechny spoléhají na slabá místa, jako jsou chybějící patche, slabá hesla nebo chyby v konfiguraci. 

KRUCEK | Cybersecutiry otestuje s využitím Nessus Professional Vulnerability Scanner a dalších nástrojů úroveň zabezpečení Vaší infrastruktury a poskytne Vám podporu při správě a sanaci zranitelností v kontextu závažností jejich dopadu.

Penetrační testování je osvědčenou metodou ohodnocení úrovně zabezpečení komunikační i výpočetní infrastruktury, aplikací i osob prostřednictvím simulovaných útoků. V průběhu penetračního testování jsou kombinovány automatizované i manuální techniky, které pomáhají zjistit úroveň zabezpečení vašich citlivých dat a ověřit dodržení shody s vašimi politikami, normativy a doporučenou praxí. 

Interní penetrační test infrastruktury

Průmyslová špionáž i většina kybernetických podvodů je prováděna zevnitř organizace. Útoky mohou být realizovány dodavateli, nespokojenými zaměstnanci nebo vzdáleným útočníkem, který získal přístup k vaší interní síti. Dopady interních útoků mohou být nákladné a zničující.

Cílem interního penetračního testu je ověřit odolnost firemní sítě z vnitřní strany. Interní penetrační test bývá nejčastěji realizován z pohledu anonymního útočníka s fyzickým přístupem 
do vnitřní sítě bez přístupu k adresářovým službám anebo 
z pohledu zaměstnance s přístupem k adresářovým službám.

Externí penetrační test infrastruktury

Útoky z vnějších sítí jsou stále častější a sofistikovanější. Systémy připojené k externím sítím mohou být manipulovány vzdálenými útočníky s nekalými úmysly a s rozdílnou motivací. Pokud vaše externí systémy nejsou pravidelně udržovány a kontrolovány, úroveň jejich zabezpečení se postupně snižuje.

Externí penetrační test reprezentuje snahu anonymního útočníka o narušení firemní sítě z internetu s cílem obejití bezpečnostních kontrol, využití zranitelností a získání neoprávněného přístupu do sítě, případně s cílem znepřístupnění poskytované služby.

Je pravděpodobné, že další útok bude vycházet od někoho, o kom si myslíte, že byste mu mohli věřit. Hrozby od interních pracovníků i nadále představují nejvýznamnější hrozbu pro organizace po celém světě. (IBM X-Force® Research, 2016 Cyber Security Intelligence Index)

Široké pokrytí aktiv
Podporujeme nejširší škálu síťových zařízení, operačních ...
Podporujeme nejširší škálu síťových zařízení, operačních systémů, databází
a aplikací ve fyzických, virtuálních
a cloudových infrastrukturách.
Vícero možností skenování
Provádíme vzdálené skenování, lokální skenování ...
Provádíme vzdálené skenování bez přihlášení, lokální skenování s přihlášením pro podrobnější analýzu aktiv a také offline konfigurační audity síťových zařízení.
Konfigurace & compliance
K dispozici je řada auditních konfigurací ...
K dispozici je řada auditních konfigurací (např. COBIT/ITIL, ISO, PCI, CERT, NIST atd.) a vice než 450 šablon shody (např. FFIEC, HIPAA, NERC, SOX atd.).
Detekce hrozeb
Vyhledáváme viry, malware, backdoors, hostitele ...
Vyhledáváme viry, malware, backdoors, hostitele komunikující s botnety, známé i neznámé procesy a webové služby, které vedou na škodlivý obsah.
Zpráva & realizace opatření
Flexibilní zprávy dostupné ve vícero datových formátech ...
Flexibilní zprávy dostupné ve vícero datových formátech je možné sestavovat podle zranitelností nebo hostitelů. Vedle identifikovaných zranizelností obsahují potřebná doporučení sanace chyb.
Konstantní pokrytí
Zůstaňte chráněni před novými zranitelnostmi ...
Zůstaňte chráněni před novými zranitelnostmi s pluginem Nessus, který je výzkumným týmem společnosti Tenable neustále aktualizován.

1 673 úniků dat vedlo v roce 2015 ke kompromitaci 707 milionů datových záznamů. V roce 2015 byli škodliví externí útočníci hlavním zdrojem těchto úniků dat (58 %) a odcizení identity bylo hlavním typem úniku (53 %). (Breach Level Index, Gemalto, 2016)

Detaily o skenování

  • Hrozby: jsou detekovány viry, malware, backdoors, hostitele komunikující s botnet-infikovanými systémy, známé / neznámé procesy, webové služby, které odkazují na škodlivý obsah.
  • Možnosti skenování: je podporováno jak vzdálené skenování bez přihlášení, tak místní skenování s přihlášením pro hlubší, granulární analýzy aktiv (online, offline nebo vzdálených).
  • Úroveň rizik: zranitelnosti jsou hodnoceny podle CVSS v pěti stupních závažnosti (Critical, High, Medium, Low, Info), je možné customizovat úrovně závažností pro přehodnocená rizika.
  • Prioritizace: korelace jsou posouzeny s využitím rámců (Metasploit, Core Impact, Canvas a ExploitHub) s možností filtrování podle využitelnosti (exploitability) a závažnosti (severity).
  • Audit shody: FFIEC, FISMA, CyberScope, GLBA, HIPAA/ HITECH, NERC, SCAP, SOX.
  • Konfigurační audit: CERT, CIS, COBIT/ITIL, DISA STIGs, FDCC, ISO, NIST, NSA, PCI. 

Hlavní testované systémy

Testy infrastruktury pokrývají široké spektrum aktiv a profilů:

  • Síťové prvky: firewally, routery, switche (Juniper, Check Point, Cisco, Palo Alto Networks), tiskárny, paměťové jednotky.
  • Virtualizace: VMware ESX, ESXi, vSphere, vCenter; Microsoft Hyper-V, Citrix Xen Server.
  • Operační systémy: Windows, OS X, Linux, Solaris, FreeBSD, Cisco IOS, IBM iSeries.
  • Databáze: Oracle, SQL Server, MySQL, DB2, Informix/DRDA, PostgreSQL, MongoDB.
  • Webové aplikace: webové servery, webové služby, OWASP zranitelnosti (pro detailní testování webových stránek a aplikací doporučijeme provedení specializovaných testů).
  • Cloud: konfigurace cloudových aplikací, jako je Salesforce a cloud instancí, jako jsou Amazon Web Services, Microsoft Azure anebo Rackspace.

DDoS útoky jsou stále rozsáhlejší, složitější a páchané spíše počítačovými vyděrači než hacktivisty a vandaly. (Arbor Networks' 11th Annual Worldwide Infrastructure Security Repor, 2016)

Co vám testování přinese

  • Zjistíte, jaké informace o vašich systémech mohou hackeři použít při útocích na vaše systémy.
  • Pochopíte, jaké zranitelnosti by mohly být zneužity a jak je opravit.
  • Zjistíte, jak by vzdálený útočník mohl kompromitovat vaše externě orientované systémy a s tím související podnikatelská rizika.
  • Obdržíte komplexní zprávu popisující bezpečnost ve vnitřní síti, včetně doporučení.
  • Získáte akční plán pro odstranění problémů.
  • Zavedete zvýšenou ochranu vašich dat, informačních systémů i dobrého jména společnosti.

Průvodce realizací

V průběhu penetračního testování kombinujeme automatizované i manuální techniky, které pomáhají zjistit úroveň zabezpečení vašich citlivých dat a ověřit dodržení shody s vašimi politikami, normativy a doporučenou praxí.

Po provedení penetračního testu obdržíte komplexní zprávu, která upozorní na identifikované problémy v zabezpečení a doporučí opatření k ochraně proti skutečným útokům. Po odstranění chyb v zabezpečení doporučujeme opakované provedení testu k ověření účinnosti realizovaných opatření.

Opakování je základ bezpečnosti

S vývojem poznatků a znalostí dochází 
k neustálému objevování nových bezpečnostních chyb a postupů, jak tyto chyby využít. Proto je doporučeno testy pravidelně opakovat, aby se dosáhlo minimalizace rizik v čase. Zvolit můžete pololetní, čtvrtletní nebo měsíční periodu opakování testů. 

Ke stažení

Napište nám:

Napište nám zprávu ...
Souvisejicí soubory

Bezpečnostní testy infrastruktury

Jak důvěryhodná je vaše infrastruktura?
1
*
 
2
*
 
3
*
*
*