Avaliar as vulnerabilidades com Hacks Éticos

Se encontrar falhas de segurança em potencial, o próximo passo é confirmar se eles estão vulnerabilidades no seu sistema ou rede. Antes de testar, executar alguma pesquisa manual. Você pode pesquisar fóruns de hackers, sites e bancos de dados de vulnerabilidade, como estas:

Estas vulnerabilidades conhecidas lista de sites - pelo menos os formalmente classificados. Você vê que muitas outras vulnerabilidades são mais de natureza genérica e não pode ser facilmente classificado. Se você não consegue encontrar uma vulnerabilidade documentada em um desses sites, procure o site do fornecedor. Este site contém o lista de consenso SANS Top 20 Vulnerabilidades, que é compilada e atualizada pela organização SANS.

Se você não quiser pesquisar suas vulnerabilidades potenciais e pode ir direto para o teste, você tem algumas opções:

  • avaliação do manual: Você pode avaliar as vulnerabilidades potenciais conectando-se as portas que estão expondo o serviço ou aplicativo e picar ao redor nesses portos. Você deve avaliar manualmente certos sistemas (tais como aplicações web). Os relatórios de vulnerabilidades nos bancos de dados anteriores, muitas vezes revelar como fazer isso - pelo menos em geral. Se você tem um monte de tempo livre, realizando esses testes manualmente pode funcionar para você.

  • avaliação automática: avaliações manuais são uma ótima maneira de aprender, mas as pessoas geralmente não têm tempo para a maioria das etapas manuais.

Muitas ferramentas grandes de avaliação de vulnerabilidade testar para falhas em plataformas específicas (tais como Windows e UNIX) e tipos de redes (com ou sem fio). Eles testam as vulnerabilidades do sistema específicas e alguns incidem especificamente sobre a lista SANS Top 20 eo Projeto de Segurança de Aplicações Open Web.

Versões destas ferramentas podem mapear a lógica de negócios dentro de um web aplicação- outros podem ajudar os desenvolvedores de software testar falhas de código. A desvantagem para essas ferramentas é que eles apenas encontrar vulnerabilities- indivíduo que muitas vezes não se correlacionam vulnerabilidades através de uma rede inteira. No entanto, o advento da gestão de informações de segurança e eventos (SIEM) e sistemas de gerenciamento de vulnerabilidades está permitindo que estas ferramentas para correlacionar estas vulnerabilidades.

Um favorito ferramentas de hacking ético é um scanner de vulnerabilidade chamada QualysGuard por Qualys. É uma ferramenta de scanner de porta e avaliação de vulnerabilidade, e oferece uma grande quantidade de ajuda para gerenciamento de vulnerabilidades.

QualysGuard é uma ferramenta baseada em nuvem para que você simplesmente navegar para o site da Qualys, faça o login na sua conta, e digite o endereço IP dos sistemas que você deseja testar. Qualys também tem um aparelho que você pode instalar em sua rede que permite digitalizar sistemas internos. Você simplesmente agendar a avaliação e, em seguida, o sistema executa testes e gera excelentes relatórios, como estes:

  • Um relatório executivo, com informações gerais a partir dos resultados da verificação.

  • Um relatório técnico das explicações detalhadas sobre as vulnerabilidades e contramedidas específicas.

    image0.jpg

Como a maioria das boas ferramentas de segurança, você paga QualysGuard. Não é a mínimo ferramenta caro, mas você obtém o que você paga, especialmente quando se trata de outros levá-lo a sério, se a conformidade PCI DSS é exigido de seu negócio.

Com QualysGuard, você compra um bloco de varreduras com base no número de exames executados. Uma alternativa para QualysGuard que muitas pessoas Juro por está Nexpose da Rapid7, que acontece de ter uma versão gratuita (Community Edition) para a digitalização de até 32 hosts.

Avaliação de vulnerabilidades com uma ferramenta como QualysGuard exige conhecimentos de acompanhamento. Você não pode contar com os resultados da verificação sozinho. Você deve validar as vulnerabilidades se refere. Estudar os relatórios basear suas recomendações sobre o contexto e criticidade dos sistemas testados.

menu