
Testy penetracyjne sieci
Testy penetracyjne sieci LAN umożliwiają weryfikację aktualnego stanu bezpieczeństwa sieci, identyfikację słabych punktów – podatności - oraz pokazują w jaki sposób można podwyższyć bezpieczeństwo sieci - hardening.
Bezpłatne konsultacje
Chętnie odpowiemy na Twoje pytania lub wątpliwości
SZCZEGÓŁOWE CELE TESTÓW:
- niezależne określenie stanu bezpieczeństwa sieci LAN.
- wykrycie podatności sieci LAN.
- wskazanie rekomendacji zwiększających bezpieczeństwo sieci LAN.
KORZYŚCI:
- spełnienie wymagań prawnych i organizacyjnych (RODO, NIS, REKOMENDACJE KNF),
- umożliwienie trwałej i efektywnej ochrony sieci lokalnej,
- trwałe zwiększenie bezpieczeństwa IT w firmie.
- umożliwia zademonstrowanie administratorom sieci, menadżerom IT i zarządowi jakie mogą być konsekwencje prawdziwego włamania do sieci,
- raport z testów pomaga wdrożyć nowe lub poprawić dotychczasowe rozwiązania bezpieczeństwa.
PRZYKŁADOWY ZAKRES TESTÓW:
- Analiza topologii sieci, weryfikacja podziału sieci na VLAN’y oraz wykorzystanie firewalla i ACL.
- Identyfikacja usług działających w sieci
- Poszukiwanie podatności
- Weryfikacja mechanizmów kontroli dostępu do sieci LAN
- Weryfikacja dostępu sieci Internet z sieci wewnętrznej
- Analiza konfiguracji stacji roboczych (wdrożone polityki GPO, działające usługi, otwarte porty, aktualizacje, skuteczność oprogramowania AV, poziomy dostępu)
- Weryfikacja dostępnych metod uwierzytelnienia w sieci LAN
- Weryfikacja konfiguracji urządzeń sieciowych (Router, Switch, Firewall, Koncentratory VPN)
METODYKA:
- Rekonesans
- Enumeracja podatności
- Analiza dostępności oraz możliwości wykorzystania exploitów
NARZĘDZIA:
Do realizacji testów wykorzystujemy sprawdzone narzędzia zarówno komercyjne jak również tworzone przez naszych inżynierów bezpieczeństwa. Nasze narzędzia są projektowane i tworzone pod konkretne systemy i zagrożenia, tak aby zapewnić ich najwyższą skuteczność w realizacji testów.
- Burp Suite
- Nmap
- Nikto2
- Scapy
- Nessus
- W3af
- OpenVAS
- Dirbuster
- SQLmap
- Metasploit
- Własne skrypty i narzędzia
WYNIKI:
- Raport dla zarządu:
- Podsumowanie wykonanych prac.
- Skrótowy opis najistotniejszych znalezionych podatności (tj. błędów bezpieczeństwa).
- Szacowany poziom bezpieczeństwa aplikacji (odporności na ataki).
- Szczegółowy raport techniczny:
- Cel i zakres.
- Metodyka oraz narzędzia.
- Zidentyfikowane podatności i rekomendacje ich naprawy.
- Dowody potwierdzające zidentyfikowane podatności.
- Klasyfikacja podatności – Tabela ryzyk.