Testy bezpieczeństwa sieci wewnętrznych (LAN) przeprowadzane są z zewnątrz organizacji.
Dlaczego warto przeprowadzić testy sieci LAN?
Analizy konfiguracji oraz próby włamań, których dokonuje zespół naszych certyfikowanych specjalistów ds. cyberbezpieczeństwa, pozwalają na:
- Określenie poziomu bezpieczeństwa sieci LAN
- Identyfikację ewentualnych naruszeń bezpieczeństwa sieci LAN
- Przygotowanie rekomendacji zwiększających bezpieczeństwo sieci LAN
- Długofalowe zwiększenie bezpieczeństwa
- Pogłębienie wiedzy administratorów sieci z zakresu bezpieczeństwa
Co dostanę po Testach?
Wynikiem testów jest raport ze zidentyfikowanymi obszarami do poprawy bezpieczeństwa. Wszystkie znalezione luki będą pogrupowane względem ryzyka (standard Common Vulnerability Scoring System – CVSS) i oznaczone w najpopularniejszych standardach (OVAL, CVE). Raport będzie również zawierał listę zgłoszeń gwarancyjnych do aktualnych dostawców, jeżeli zostaną one zidentyfikowane.
CyberClue nie zostawia Cię z samym raportem. Możemy również pomóc we wprowadzeniu wszystkich koniecznych poprawek i zmian.
Audyty bezpieczeństwa sieci LAN, w zależności od potrzeb, obejmują:
- Analizę topologii sieci LAN
- Weryfikację podziału sieci LAN
- Wykrycie platform i dostępnych usług
- Określenie wersji systemów
- Skanowanie protokołów TCP / UDP
- Skanowanie hostów aktywnych w danej podsieci
- Próby generacji pakietów o dużym rozmiarze (np. powiększonych pakietów ICMP echo)
- Poszukiwanie podatności w kilku wybranych podsieciach (przykładowo: detekcja nieaktualnego oprogramowania, możliwość dostępu do wybranych usług z domyślnym hasłem / bez hasła)
- Sprawdzenie mechanizmów uwierzytelniania dostępnych w sieci
- Weryfikację mechanizmów ochronnych w warstwie 2 i 3 modelu OSI RM (Open Systems Interconnection Reference Model)
- Weryfikację kilku podstawowych zasad bezpieczeństwa na wybranych kilku stacjach roboczych (udostępnione usługi, poziom dostępu zapewniany dla użytkowników, dostępność oprogramowania klasy antywirus/antymalware, sposoby aktualizacji systemu itp.)
- Sprawdzenie dostępu do Internetu z LAN
- Szczegółową analiza wybranej komunikacji sieciowej
- Weryfikację zasad utrzymania sieci
- Weryfikację sieci z poziomu Internetu:
- Sprawdzenie publicznych adresów IP
- Wykrycie i analiza publicznych aplikacji klienta wystawionych do Internetu (również „ukrytych”)
- Poszukiwanie istotnych, technicznych informacji o kliencie dostępnych publicznie (OSINT)
- Skanowanie podatności w udostępnionych usługach sieciowych
- Wykrycie podatności w udostępnionych aplikacjach webowych
- W przypadku udanej próby przejęciu kontroli nad co najmniej jednym z systemów – próba eskalacji ataku na pozostałe urządzenia i systemy znajdujące się w sieci LAN