Внешние тесты на проникновение
Внешний тест на проникновение нацелен на видимые в Интернете активы компании. Это, например, атаки, проходящие через само веб-приложение, веб-сайт компании и серверы электронной почты и доменных имен (DNS). Цель этого теста — попытаться получить доступ к ИС и извлечь ценные данные.
Внутреннее тестирование на проникновение
Внутреннее тестирование на проникновение имитирует внутреннюю атаку авторизованным пользователем со стандартными правами доступа. Этот тип теста полезен для оценки степени ущерба, который может нанести недовольный сотрудник или хакер с украденным доступом.
Слепые тесты
В слепом тесте имитируются действия и процедуры реального злоумышленника, строго ограничивая информацию, предоставляемую человеку или группе, выполняющей тест. В общем случае пентестеры могут получить только название компании. Поскольку этот тип теста может потребовать значительного времени, он может быть дорогим.
Двойные слепые тесты
Двойные слепые тесты позволяют пройти дальше. В этом типе пентеста только один или два человека в организации могут знать, что проходит тест. Эти тесты могут быть полезны для проверки организации мониторинга кибербезопасности и процедур выявления инцидентов и реагирования на них.
Целевые тесты
В этой симуляции пентестер и сотрудники службы безопасности работают вместе. Это ценное учебное упражнение, которое позволяет группе кибербезопасности получать обратную связь в режиме реального времени.
Тест черного ящика
Этот тест, по сути, такой же, как слепой тест, но пентестер не получает никакой информации, пока не начнется пентест. Пентестеры должны найти свой собственный путь в системе.
Тест серого ящика
Консультанты по безопасности будут действовать как внутренний или внешний злоумышленник с законным доступом (учетной записью пользователя) к приложениям или системам. Тестовые учетные записи предоставляются клиентом в начале миссии для проверки функций, доступных только аутентифицированным пользователям. Например, для обеспечения герметичности (разделения) между двумя учетными записями пользователей.
Тест белого ящика
Этот метод предоставляет пентестерам информацию о целевой сети, прежде чем они начнут свою работу. Эта информация может включать такие сведения, как IP-адреса, схемы сетевой инфраструктуры и используемые протоколы, а также исходный код.
Использование различных стратегий тестирования на проникновение позволяет командам тестировщиков сосредоточиться на нужных системах и лучше понять наиболее опасные типы атак.
Кто проводит тестирование на проникновение
Лучше всего, чтобы тест на проникновение выполнял кто-то, у кого мало (или нет) предварительных знаний о вашей информационной системе и ее безопасности. Потому что этот человек может выявить ошибки, допущенные разработчиками, создавшими систему. Вот почему лучше обращаться к внешним поставщикам услуг. Этих подрядчиков часто называют «этичными хакерами», потому что их нанимают для взлома системы и для повышения безопасности.
Многие этичные хакеры являются опытными разработчиками с высшим образованием и сертификацией для тестирования на проникновение. Однако некоторые из лучших этичных хакеров — самоучки. На самом деле, многие из них являются бывшими хакерами, которые теперь используют свой опыт, чтобы помочь исправить недостатки безопасности, а не использовать их во зло.
Заключение
В конечном счете тестирование на проникновение стоит вложений для любого малого и среднего бизнеса, который хочет быть уверенным в безопасности своей информационной системы. Тестирование на проникновение можно сравнить с продуктами, которые тестируются перед выпуском на рынок. Например, производители автомобилей проверяют автомобиль перед тем, как выпустить его на рынок, чтобы убедиться, что он безопасен. Для этого автомобиль подвергается имитации аварии.
Тестирование на проникновение похоже на тестирование безопасности производителя автомобиля. Если вы не тестируете свою сетевую среду и инфраструктуру с помощью проверок безопасности перед использованием и во время использования на периодической основе, невозможно гарантировать безопасность в случае использования хакерами. Вот почему тестирование на проникновение полезно для организаций любого размера.