Внутреннее тестирование на проникновение

Внутреннее тестирование на проникновение проводится от лица нарушителя безопасности, имеющего доступ в инфраструктуру заказчика. В результате внутреннего тестирования на проникновение заказчик получает представление о том, какие есть недостатки в защищенности инфраструктуры от действий внутреннего нарушителя безопасности. Внутренними нарушителями безопасности обычно являются бывшие или действующие сотрудники компаний, имеющие корыстные мотивы для своих действий, такие как месть или желание подзаработать. Такие нарушители особенно опасны, так как у них есть знания об устройстве инфраструктуры компании.

Тестирование на проникновение может проводиться в трех режимах: «черный», «серый» и «белый ящик», выбор формата проведения зависит от пожеланий заказчика.

В формате «черный ящик» заказчик предоставляет только доступ к инфраструктуре, может быть создана тестовая учетная запись с низкими привилегиями.

«Серый ящик» – заказчик предоставляет доступ, создает тестовые учетные записи для исполнителей и на свое усмотрение дает вводные данные об инфраструктуре компании, но не дает полное описание всей инфраструктуры компании.

«Белый ящик» – заказчик дает доступ к инфраструктуре, создает тестовые учетные записи с привилегиями рядового пользователя компании и предоставляет информацию об ее устройстве.

В состав работ по внутреннему тестированию на проникновение могут входить следующие действия:

— актуализация информации о рабочих станция сотрудников, серверных станций, базах данных, внутренних сервисах с целью выявления устаревших, забытых, не авторизованных администратором, тестовых сервисов, через которые нарушитель может атаковать систему компании;

— проверка уровней доступа сотрудников к критической информации, бухгалтерской отчетности, документообороту, переписке на предмет превышения полномочий;

— проверка работоспособности и эффективности средств защиты данных, в частности путем изучения их работы в момент совершения несанкционированных действий в отношении ресурсов компании;

— поиск возможностей получения доступа к закрытым областям внутренней сети, ее сегментам;

— выявление скомпрометированных учетных данных и незащищенного удаленного доступа к внутренней сети компании;

— поиск утечек персональных данных сотрудников заказчика, в частности адресов электронных почт и связанных с ними паролей;

— проверка работы системы логирования событий;

— проверка возможности перехвата и подмены трафика;

— тестирование периферийных устройств (МФУ, АТС, вендинговые автоматы, СКУД, камеры видеонаблюдения, публичный и внутренний Wi-Fi);

— проверка информированности сотрудников о внутренних правилах ИБ.

По результатам тестирования на проникновение формируется отчет. В отчете наши специалисты описывают использованные в ходе аудита методы исследования и инструменты, затем перечисляют обнаруженные уязвимости с указанием уровня опасности и дают рекомендации по их устранению и по повышению уровня защищенности в целом.

Прокрутить вверх