© Network Security 2013
Helping your Business
PROVIDE
Teste de penetrare (PenTests) – Evaluarea
Infrastructurii si a aplicatiilor
Testul de penetrare este o metoda de evaluare a securitatii unui sistem, retea sau pentru
intreaga organizatie prin emularea un scenariu real atac. Scopul final al testului de penetrare
este de a ajuta la identificarea riscurilor specifice care, atunci cind sunt adresate, vor avea un
impact pozitiv asupra securitatii in general.
Procesul implica o evaluare activa a sistemului pentru a descoperi punctele slabe care l-ar putea
afecta. Ca parte a procesului de PenTest, consultantii nostri de securitate nu numai ca vor
identifica punctele slabe, ci, de asemenea, le vor exploata pentru a determina riscul real ce l-ar
putea ridica o amenintare pentru afacere.
La incheierea testarii, un raport cuprinzator este livrat catre client. Raportul va descrie in
detaliu problemele de securitate gasite in timpul testarii, inclusiv impactul acestora si
riscul pentru afacere. Pentru fiecare neconformitate de securitate cuprinsa in raport, o
explicatie detaliata a actiunilor de atenuare si recomandari sunt sugerate. Pe linga
oferirea de recomandari tehnice, acolo unde este posibil, vom identifica cauza principala
a neconformitaţii si vom oferi recomandari la nivel operaţional şi de politica.
Exista doua abordari principale pentru testele de penetrare in functie de nivelul initial de
cunostinte asupra sistemului tinta:
•
PenTest in modul BlackBox: Într-un test de penetrare BlackBox consultantii efectueaza
evaluarea ţintei fara nici o cunostinta despre sistemul ţinta in afara gazdei tinta sau a
retelei. Acest lucru ofera un scenariu foarte realist, emulind un atacator anonim din afara
sistemului.
•
PenTest in modul WhiteBox: Într-un PenTest in modul WhiteBox consultantii dispun de
toate detaliile şi informaţiile necesare despre sistemul tinta. Aceasta include, de obicei,
harta reţelei, detalii de infrastructura si chiar codul sursa. În functie de scenariu, testul de
penetrare in modul WhiteBox poate sa fie mult mai axat pe elemente particulare şi prin
urmare poate fi de multe ori mult mai eficient.
•
GreyBox: O combinatie dintre cele doua tipuri de PenTests sus-amintite, in care se
emuleaza un atacator intern (deci cu oarecare cunostinte despre infrastructura IT&C
existenta) dar care e un utilizator neprivilegiat (credentialele acestuia nu-i permit accesul
decit intr-un mod restrins), acesta trebuind sa reuseasca o escaladare a privilegiilor
pentru a reusi un atac.
Teste de penetrare interne
Peste două treimi din accesele neautorizate la informaţii şi date provin din interiorul companiilor.
Atacurile interne pot avea un impact disproporționat de mare asupra unei afaceri și a proceselor
sale, având în vedere natura relațiilor de încredere interne.
•
Testul de penetrare intern Network Security descoperă vulnerabilitățile de la nivelul
infrastructurii interne IT&C și oferă recomandări de contracarare a acestora pentru a crea
o rețea internă solidă și sigură, fără a compromite utilizarea acesteia.
•
Testele interne de penetrare recrează scenariul unui atacator conectat la rețeaua internă
a companiei.
•
Metodologia Network Security garantează că toate dispozitivele accesibile sunt
enumerate și evaluate fără a interfera cu activitaţile normale de business.
•
Testele de penetrare interne furnizează o evaluare valoroasă a politicilor de securitate și a
procedurilor interne, precum și identificarea claselor de vulnerabilităţi şi neconformităţi,
cum ar fi erori de configurare de dispozitiv, managementul patch-uri și aplicarea politicii
de parole.
•
Rezultatele pot fi aplicate pentru a îmbunătăți controalele de securitate interne sau în
scopuri de analiză (ex. gap analysis).
•
Vulnerabilitățile descoperite ce afectează sistemele critice și, prin urmare, expune
afacerea la un risc ridicat sunt prioritizate.
Prin colaborarea strânsă cu unitățile de business relevante, consultanții noștri pot înțelege pe
deplin cerințele afacerii. Aceştia le plasează apoi în mod optim, pentru a evalua corect impactul
constatărilor asupra afacerii și le prezintă într-un context adecvat pentru a ajuta la prioritizarea
controalelor menite să remedieze neconformităţile, în funcţie de analiza de risc asociată.
Teste de penetrare externe
Scopul unui test de penetrare extern este acela de a identifica, evalua si remedia vulnerabilitățile
de securitate care ar putea afecta interfaţa externă a infrastructurii IT&C, ce ar putea conduce la
compromiterea sistemelor de control acces în sistem și implicit ar permite accesul neautorizat la
datele şi informaţiile interne companiei.
•
Pentru această evaluare consultanții Network Security își asumă rolul de atacator bine
motivat dar nedistructiv, testul având loc din Internet către sistemul ţintă.
•
Rezultatele testului de penetrare furnizează informații valoroase factorilor de decizie
despre gradul de expunere a sistemului IT&C la atacuri informatice din exterior.
•
Urmărind o metodologie amănunțită și bine testată, consultanții Network Security
efectuează o examinare detaliată și riguroasă a tuturor serviciilor descoperite pe fiecare
stație/server ce sunt live şi se află în cadrul domeniului de aplicare al testului.
•
Această evaluare este nedistructivă, cu excepția cazului în care s-a solicitat acest lucru în
mod expres, asigurându-se că disponibilitatea sistemelor de producție nu este afectată în
timpul testării.
•
Consultanții Network Security lucrează îndeaproape cu specialiştii IT&C ai clientului
pentru a se asigura că vulnerabilitățile sunt prezentate în termeni de impact real asupra
afacerii, facilitând prioritizarea optimă a contramăsurilor de remediere necesare.
Testele externe de penetrare făcute de specialiştii Network Security oferă informații empirice
despre expunerea reală la atacuri a infrastructurii IT&C ce susţine afacerea și oferă recomandări
valoroase pentru a implementa acțiuni de remediere a neconformităţilor.
Evaluarea wireless
Mediile de afaceri adoptă rețelele wireless (fără fir) ca parte a infrastructurii lor, folosindu-le
pentru a transfera diverse tipuri de informații (printre care şi confidențiale) sau pentru a se
conecta la resurse în cadrul rețelei lor interne. Datorită naturii lor, aceste implementări necesită
teste riguroase pentru a se asigura că modalitatea în care această tehnologie este folosită nu
prezintă o expunere inutilă a reţelei companiei.
•
Metodologia Network Security de testare wireless asigură că protecția implementări
tehnologiei wireless nu poate fi ocolită și că accesul neautorizat nu poate fi realizat.
•
Network Security evaluează implementările tehnologiei wireless din unghiuri diferite, care
acoperă aspecte cum ar fi mecanismele de criptare slabă, descoperirea punctelor de
acces false (rogue access point), defecte de proiectare și eventuale configurări greșite în
dispozitivele relevante.
•
Această evaluare amănunțită asupra implementării tehnologiei wireless oferă informații
valoroase cu privire la modul în care un atacator rău intenționat ar putea utiliza
infrastructura fără fir a unei organizații pentru a obține acces neautorizat la sistemele și la
datelor sensibile.
•
Rețelele fără fir (wireless) nu sunt de obicei medii de încredere, dar configurările greșite
ale acestor echipamente vor permite unui potențial atacator accesul la zonele sensibile
ale rețelei cu mult mai mare uşurinţă. Network Security se axează pe identificarea
vulnerabilităților evidente şi bine-cunoscute, și pe problemele generale legate de design-
ul mediului wireless referitoare la segregarea slabă a rețelelor și criptarea slabă, cu
scopul de a ajuta organizația să ajungă la o implementare securizată a mediului wireless.
Evaluarea firewall
Dispozitivele firewall sunt, de obicei, ultima masura de protejare a retelei in vederea securizarii
informaţiilor vehiculate in sistemele IT&C ale companiei. O politica adecvata de filtrare este
esentiala pentru a reduce la minimum expunerea la vectorii de atac externi.
•
Revizuirea minuţioasa efectuata de specialiştii Network Security a regulilor de filtrare
implementate in firewall ofera informaţiile necesare pentru inţelegerea cerinţelor de
business şi folosesc la crearea unei politici de filtrare optime.
•
in fiecare infrastructura de retea este esential a asigura protectia permanenta a
perimetrului. Cresterea permanenta a reţelei si necesitatea de noi servicii fac
configurarea firewall-ului o sarcina dificila si de aceea in seturi de reguli de filtrare se pot
acumula erori care pot duce la accesul nelegitim la resursele interne.
•
Controale periodice ale setului de reguli de filtrare ale firewall-ului sunt recomandate
pentru a se asigura ca respecta configuratia cu politica de securitate a reţelei.
•
Evaluarea firewall identifica, de asemenea, vulnerabilitaţi in zone cum ar fi logarea
utilizatorilor si auditul evenimentelor. Este imperativ ca jurnalele de audit ale firewall-lului
sa fie stocate in siguranta si revizuite periodic, in scopul de a identifica tentativele de
intruziune.
•
Network Security evalueaza politica de acces la activele de retea ca un intreg, care se
transpune intr-o evaluare amanuntita si integrala a politicilor de acces şi a listelor de
acces ale dispozitivelor.
Evaluarea VPN
Cum noi modalitati de comunicare si de lucru de la distanta sunt introduse in lucrul de zi cu zi,
apar şi noi riscuri, de asemenea. Accesul la resursele de procesare ale companiei prin
intermediul retelei virtuale private (VPN – Virtual Private Network) este un exemplu clar ca in
ciuda multiplelor avantaje in plan operaţional şi de “ease of use” aceste metode de acces la
resurse introduc vulnerabilitaţi pe latura de securitate a informaţiei.
•
Este esential ca accesul VPN sa fie configurat in mod corespunzator si sa nu devina o
punte catre reteaua interna, care ar putea fi utilizata de catre un atacator.
•
In strinsa legatura cu evaluarile VPN, Network Security ofera, de asemenea, evaluari de
configurare pentru dispozitivele mobile (laptop, handheld, PDA, etc.), in scopul de a
reduce la minimum consecintele dispozitivelor pierdute sau furate.
•
Punctele finale de conexiune VPN (endpoint) sunt o ţinta atractiva pentru atacatori
deoarece acestea sunt folosite pentru a accesa de la distanţa datele şi informaţiile din
reţeaua interna a companiei si care sunt de obicei folosite de top-managementul
companiei, traficind prin aceste conexiuni informatiile sensibile.
•
Evaluarile VPN facute de specialiştii Network Security investigheaza securitatea VPN
externa si ofera recomandari pentru a ranforsa securitatea datelor vehiculate prin
intermediul acestui tip de conexiune si de a proiecta un mediu adecvat si sigur pentru
utilizatorii de la distanta, asigurindu-le acestora o criptare end-to-end care sa nu poata fi
decriptata de produse tip COTS.
•
În timpul evaluarii Network Security revizuieste, de asemenea, politicile si procedurile
care afecteaza endpoint-urile VPN si infrastructura de suport.
•
Optional, ca parte a testului de penetrare, Network Security poate fi solicitata sa
efectueze un test de penetrare interna a conexiunii VPN pentru a evalua riscul implicat
intr-un atac rau intentionat in ipoteza ca un laptop ar fi pierdut sau furat.