خدمات تست نفوذ


۱۳۹۸/۰۹/۱۸ Study time ۳ دقیقه

امنیت اطلاعات داخلی، امروزه به‌عنوان یکی از بزرگ‌ترین دغدغه‌های شرکت‌ها و سازمان‌های بزرگ در دنیای مجازی و اینترنت به‌شمار می‌رود. خبرهایی مانند اخاذی مالی دربرابر اطلاعات سرقت‌شده، سواستفاده از اطلاعات مشتریان و کارکنان، مشکلات سیاسی بین‌المللی و... خبرهایی هستند که هر روزه با هک‌شدن شرکتی بزرگ در دنیا مخابره می‌شوند. درهمین راستا حفظ احتیاط در زمینه امنیت اطلاعات موجود در شرکت‌ها از اهمیت بالایی برخوردار است. انجام تست نفوذ، یکی از مواردی‌ست که می‌توان با به‌کارگیری آن، شبکه‌ای ایمن را دراختیار داشت.

تست نفوذپذیری چیست؟
تست نفوذپذیری شامل حملاتی است که همانند نفوذهای مخرب شبیه‌سازی می‌شوند و به ساختار و سیستم‌های سازمان‌ها و کسب‌وکارها وارد می‌شوند. این حملات کاملاً کنترل‌شده هستند. هدف از این حملات شبیه‌سازی شده این است که قبل از حمله مهاجمان برای نفوذ به شبکه و وبسایت شما، نقاط ضعف امنیتی آن‌ها را پیدا کنید و درسدد برطرف کردن آن‌ها برآیید. کارشناسان امنیتی با به‌کارگیری این تست، قدرت سیستم‌های عامل و دستگاه‌های شبکه و نرم‎افزارهای کاربردی را ارزیابی می‌کنند. پس از ارزیابی، کارشناسان می‌توانند توصیه‌هایی برای بالا بردن قدرت دفاعی شبکه و وبسایت دربرابر آسیب‌پذیری‌های تکنولوژیک که ممکن است باعث نفوذ و اختلال در سیستم شوند را ارائه خواهند کرد.
انواع تست نفوذ:
  • تست نفوذ خارجی
    در این روش از یک سیستم کامپیوتری از راه دور (خارج از شبکه و وبسایت) برای شناسایی آسیب‌پذیری‌های موجود استفاده می‌شود. دراین حین، پیکربندی شبکه‌ی سازمان مقصد به‌صورت معمول خود است و گروهی که وظیفه تست نفوذ را برعهده دارند، ازطریق اینترنت در آزمایشگاه مربوطه و خارج از شبکه، تلاش به نفوذ به داخل شبکه می‌کنند. این تست‌ها معمولاً شامل پویش‌های خارجی برای شناسایی آسیب‌پذیری‌ها و اتصالات کامپیوتری و نیز تلاش برای نفوذ به این سیستم‌ها است.
  • تست نفوذ داخلی
    برای انجام تست نفوذ داخلی، از نرم‌افزارهای خودکار مانند ابزارهای پویش برای شناسایی آسیب‌پذیری‌ها در ساختار اطلاعاتی (IS) سیستم هدف استفاده می‌شود. شبکه‌ها به‌این‌منظور کاوش می‌شوند که سیستم‌ها و وسیله‌های غیرمجاز در شبکه هدف شناسایی شوند. پویش‌های مبتنی‌بر میزبان ممکن است بر روی سرورهایی که دارای فایل‌ها، پوشه‌ها و دستیابی‌ها از راه دور و پایگاه داده‌های حساس هستند، اجرا شوند. به‌همین دلیل گروه تست نفوذ، حق دستیابی به منابع در شبکه داخلی را خواهند داشت.

مراحل اصلی تست نفوذ


مراحل ذکرشده در بالا، براساس استاندارد PTES تنظیم‌شده و کارشناسان با پیروی از این استاندارد، اقدام به انجام تست نفوذ خواهند کرد. این استاندارد، دامنه فعالیت و تست نفوذ کارشناس را تعریف و مشخص می‌کند و پس از اتمام کار کارشناس، اقدام به جمع‌آوری و انجام اسکن روی شبکه می‌کند.
پس از انجام کار و جمع‌آوری نتایج حاصل‌شده از شبیه‌سازی نفوذ، اقدام به شناسایی آسیب‌پذیری‌ها، براساس استانداردهای آسیب‌شناسی، شروع می‌شود. در مرحله بعد این آسیب‌پذیری‌ها اکسپلویت شده و شبیه‌سازی کامل تست نفوذ بر روی شبکه را انجام خواهند داد و در پایان گزارش کاملی را از روند انجام آزمون تست نفوذ ارائه می‌دهند.