Внутренний пентест

Имитация целевых атак злоумышленников для выявления уязвимостей в ИТ-инфраструктуре

Внутренний пентест
Имитация действий сотрудника
Тестирование по модели Gray Box
Полный список уязвимостей с рекомендациями по устранению
Сопровождение после пентеста

Что такое внутренний пентест

Внутренний пентест — заключается в имитации действий злоумышленника, который имеет доступ во внутреннюю сеть Компании  и пытается получить доступ к защищаемой информации. В общем случае внутреннее тестирование на проникновение проводится по модели Gray  box (пентестер обладает правами рядового сотрудника).

Когда проводится внутренний пентест

При проверке безопасности ИТ-инфраструктуры

внутренний пентест поможет проверить, насколько ваша инфраструктура защищена изнутри

После внесения значительных изменений в ИТ-инфраструктуру

c помощью внутреннего пентеста можно выявить новые уязвимости, возникшие после обновления инфраструктуры

При подозрении на утечки данных или инциденты безопасности

если есть подозрения на утечку конфиденциальных данных, внутренний пентест поможет выявить уязвимости и устранить их до повторного инцидента

Перед сертификацией или аудитом, а также выполнение требований регулятора

выполнение внутреннего пентеста поможет подготовиться перед проверкой регулятора на соответствие его требованиям

 

Инструменты внутреннего пентеста

В процессе работы над проектами мы часто создаём собственные инструменты: пишем скрипты, эксплоиты и автоматизируем рутинные задачи для конкретного проекта.

Детальный разбор и ручной анализ

  • BurpSuite
  • Bloodhound
  • Certipy
  • Консольные утилиты Linux
  • Python/Bash/Go

Универсальные сканеры уязвимостей

  • Nmap
  • crackmapexec/netexec
  • Metasploit
  • PingCastle
  • Nuclei
  • Responder

Порядок работ

  1. Поиск информации, доступной рядовому сотруднику
  2. Повышение прав доступа и закрепление в инфраструктуре
  3. Сбор информации о внутренних ресурсах
  4. Анализ и выявление уязвимостей в ИТ-инфраструктуре
  5. Эксплуатируем уязвимости при согласовании с клиентом
  6. Подготовка подробного Отчета с маршрутами, по которым злоумышленник может получить доступ к защищаемой информации и подробный план по их устранению

Основные направления проверки

  • Выявление устаревших программных компонентов
  • Небезопасное хранение и передача парольной информации
  • Обнаружение избыточных прав пользователей
  • Проверка работы антивирусных средств защиты
  • Атаки на сетевую инфраструктуру
  • Атаки на службы и сервисы, включая AD и операционные системы

Что вы получаете

Результатом внутреннего пентеста является отчет, который состоит из:

Резюме Общее описание результатов пентеста без использования специализированной терминологии, но с оценкой критичности выявленных уязвимостей

Технический отчет Детализированная информация о векторах атак, подкрепленные скриншотами, о найденных уязвимостях их эксплуатации, а также способы их устранения

Экспертное мнение

В данном разделе содержится информация об индивидуальных способах повышения уровня информационной безопасности с учетом бизнес-процессов Клиента

 

Что делать с отчетом :

Анализировать результаты Внимательно изучить отчет, чтобы понять выявленные уязвимости, потенциальные последствия и рекомендации по их устранению

Разработать план действий Создать план действий для устранения выявленных уязвимостей. Установить сроки и ответственных лиц, чтобы обеспечить надлежащую реакцию на каждую проблему

Исправить уязвимости Принять меры по устранению выявленных уязвимостей в соответствии с разработанным планом действий

Повторить тестирование После устранения уязвимостей повторить пентест, чтобы убедиться, что проблемы были успешно исправлены, а система теперь защищена

 

Пример отчета в PDF

Преимущества ITGLOBAL.COM Security

Обладаем всеми необходимыми Сертификатами

Внешние пентест выполняется специалистами, которые имеют международные сертификаты:  OSCP, OSCE, OSWE, CEH

Обеспечиваем соблюдение требований стандартов

PCI DSS, 719-П, 683-П, 757-П, 742-П, 802-П и ГОСТ Р 57580

Собственные методики тестирования

Наличие более 40 собственных методик по проведению внутреннего пентеста

Поддержка после оказания услуги

Мы продолжаем консультировать вас после проведения пентеста, чтобы помочь устранить уязвимости, выявленные в процессе

Подтвержденный опыт

10 лет практического опыта, реальные кейсы наших клиентов и все необходимые лицензии ФСБ и ФСТЭК

Часто задаваемые вопросы

Пентест – метод оценки безопасности ИТ-инфраструктуры или информационных систем, с использованием техник и инструментов, подобных тем, которые могут использовать злоумышленники

Типы пентестов

  • Внешний пентест – моделирование действий злоумышленника, совершившего незаконное проникновение в ИТ-инфраструктуру из внешней среды
  • Внутренний пентест – моделирование действий злоумышленника, с позиции внутреннего пользователя или сотрудника, который имеет доступ к ИТ- инфраструктуре или к информационным системам
  • Пентест веб-приложения— это моделирование действий злоумышленника, направленный на выявление уязвимостей, которые могут быть использованы для получения несанкционированного доступа к данным, функциональности или ресурсам веб — приложения.
  • Пентест мобильного приложения— это моделирование действий злоумышленника, направленный на выявление уязвимостей, которые могут быть использованы для получения несанкционированного доступа к данным, функциональности или ресурсам мобильного приложения.
  • White Box — имитируются действия сотрудника, занимающего ответственную позицию и обладающего профильными навыками.
  • Gray Box — имитируются действия сотрудника с базовым доступом к инфраструктуре и сервисам компании.
  • Black Box — имитируется атака злоумышленника, которому ничего не известно об инфраструктуре компании, только её название.

 

  • Анализ защищенности позволяет найти все известные и неизвестные уязвимости в вашей ИТ-инфраструктуре
  • Аудит ИБ позволяет оценить текущее состояние процессов информационной безопасности Клиента и получить объективную оценку их зрелости
  • Пентест позволяет найти все известные и неизвестные уязвимости в вашей ИТ-инфраструктуре и выполнить атаки с их использованием
Пользуясь нашим сайтом, вы соглашаетесь с тем, что мы используем cookies