TESTY PENETRACYJNE

Testy penetracyjne
infrastruktury sieciowej

Testy penetracyjne polegają na ocenie bezpieczeństwa infrastruktury
sieciowej poprzez symulację ataku hackerskiego, wykonywanego
z zewnątrz, jak i wewnątrz sieci. Celem testów jest zidentyfikowanie
podatności, luk i zero day'ów w sieciach i systemach, aby określić jaki
jest ich poziom zabezpieczeń oraz jaki wpływ na cyberbezpieczeństwo
mają występujące w sieci podatności.

Testy penetracyjne
infrastruktury
sieciowej

Rekonesans

Skanowanie i poznanie środowiska i usług Skanowanie i poznanie środowiska i usług

Analiza ruchu

Szukanie podatności oraz luk bezpieczeństwa

Eksploitacja podatności

Próba eskalacji uprawnień

Próba nieautoryzowanego dostępu

Przygotowanie raportu

Wsparcie po testach

Wykonujemy testy w 3 możliwych wariantach

Black box

Pentester nie otrzymuje żadnych informacji na temat sieci, nie zna struktury i szczegółów.

Gray box

Pentester otrzymuje część informacji na temat sieci, zna w pewnym stopniu strukturę oraz posiada ogólne informacje.

White box

Penetster otrzymuje wszystkie informacje na temat sieci, ma dostęp do pełnej dokumentacji.

Krok po kroku

Testy penetracyjne infrastruktury sieciowej

Cel i zakres

  • Określamy cel testów oraz zakresu infrastruktury, który ma zostać objęty testami.

Plan działania

  • Na podstawie celu przygotowujemy szczegółowy plan, określamy czas testów i sposób realizacji.

Spotkanie otwierające

  • Weryfikujemy ustalone dostępy, poprawność działania połączenia i rozpoczynamy testy.

Rekonesans

  • Zbieramy informacje o infrastrukturze sieciowej w celu jej poznania.

Skanowanie i poznanie środowiska i usług

  • Skanujemy otwarte porty i usługi działające na systemach, weryfikujemy wersje oprogramowania i konfigurujemy usługę.

Analiza ruchu

  • Analizujemy ruch w celu weryfikacji, czy istnieje możliwość przechwycenia pakietów danych, weryfikujemy czy systemy są podatne na ataki danego typu.

Szukanie podatności oraz luk bezpieczeństwa

  • Skanujemy pod kątem znanych podatności i luk w zabezpieczeniach oraz poszukujemy nowe, które mogą wynikać z zastosowanej architektury.

Eksploitacja podatności

  • Weryfikujemy, czy znalezioną podatność/ lukę można wykorzystać oraz, czy nie jest false positive. Wykorzystujemy znalezione podatności do potwierdzenia ich występowanie oraz wpływu na środowisko.

Próba eskalacji uprawnień

  • Sprawdzamy, czy istnieje możliwość. podniesienia lub zmiany uprawnień, które pentester posiada podczas testów.

Próba nieautoryzowanego dostępu

  • Wykonujemy czynności mające na celu zweryfikować możliwość nieautoryzowanego dostępu do systemów, baz danych, zasobów krytycznych.

Przygotowanie raportu

  • Dostarczamy raport końcowy zawierający: podsumowanie dla kadry zarządzającej, listę podatności wraz z poziomem ich występowania, opis, szczegóły techniczne oraz rekomendacje i referencje wskazujące jak daną podatność usunąć.

Wsparcie poaudytowe

  • Po przeprowadzonych testach otrzymujesz od nas możliwość konsultacji z pentesterem, który przeprowadzał dany test, aby móc porozmawiać o wątpliwościach, znalezionych podatnościach oraz o wynikach testów.

OSCP

Offensive
Security Certified
Professional

CEH

Certified
Ethical
Hacker

(C)ISM

CIS Information
Security
Manager

CISSP

Certified Information
Systems Security
ProfessionaL

FAQ

Najczęściej zadawane pytania
o testy penetracyjne sieci

Czym są testy penetracyjne infrastruktury sieciowej?

Testy penetracyjne infrastruktury sieciowej to kontrolowana próba przełamania zabezpieczeń sieci firmowej w celu wykrycia podatności, które mogą zostać wykorzystane przez atakującego. Obejmują analizę konfiguracji urządzeń sieciowych, usług, segmentacji sieci, dostępu zdalnego (VPN) oraz mechanizmów uwierzytelniania.

Jakie elementy infrastruktury są objęte testami penetracyjnymi sieci?

Zakres testów może obejmować m.in.:

  • firewalle i routery,
  • przełączniki i segmentację VLAN,
  • serwery i usługi wewnętrzne,
  • systemy dostępne z internetu,
  • rozwiązania VPN,
  • kontrolery domeny i mechanizmy uwierzytelniania.

Zakres ustalany jest indywidualnie w zależności od architektury środowiska.

Czy testy penetracyjne sieci są wymagane przez NIS2 lub ISO 27001??

W wielu przypadkach tak. Zarówno NIS2, jak i ISO 27001 wymagają regularnej oceny skuteczności środków technicznych. Testy penetracyjne infrastruktury sieciowej stanowią jedno z najbardziej wiarygodnych potwierdzeń odporności środowiska IT oraz element przygotowania do audytu bezpieczeństwa lub audytu zgodności.