Перейти к содержимому
pentest-logo

Пентест.рф

Блог по кибербезопасности, тестированию на проникновение и анализу уязвимостей

  • Обзоры
  • Блог
  • Статьи
  • Методики
  • Главная
  • Методики
  • Пентест внутренних сетей и внешних сетей
  • Методики

Пентест внутренних сетей и внешних сетей

Пентест — это тест на вторжение, целью которого является анализ кибербезопасности систем, сетей и платформ. Сегодня большинство учреждений подвержены краже и утечке данных, взлому системы управления, финансовым потерям, девальвации рынка и так далее.

Проверка на проникновение существует для того, чтобы гарантировать, что компания защищена от подобных ситуаций, а также обеспечивает большую безопасность и добавленную стоимость с точки зрения инвесторов и деловых партнеров.

Именно из-за своей сложности и разнообразия существующих технологий необходимо разделить ее на несколько типов, одним из которых являются сети (внутренние сети и внешние сети).

Сетевой пентест – что это?

Сетевое тестирование на проникновение также известно как тестирование на проникновение в инфраструктуру — и, как следует из названия, оно представляет собой тесты на вторжение, которые анализируют безопасность сетей, в которых участвует организация.

Существует два типа: внутренние сети, включающие системы внутри самой компании, и внешние сети, включающие внешний периметр безопасности.

Пентест внутренних сетей

В этом типе теста профессионал выполнит проверку, имея базовый доступ к сети, то есть содержащие учетные данные, доступные сотрудникам, клиентам или партнерам. Цель состоит в том, чтобы проанализировать, как люди с таким разрешением могут нанести вред компании – намеренно или непреднамеренно.

Можно сказать, что в этом случае целью будет «сдерживание ущерба», учитывая, что специалист анализирует существующие уязвимости, как только хакер уже получил доступ к сети.

Такая проверка отвечает на такие вопросы, как:

  • К какой информации будет иметь доступ злоумышленник?
  • Как быстро он сможет получить доступ к конфиденциальным данным?
  • Какими функциями и как он мог управлять?

Пентест внешних сетей

Внешний тест на проникновение показывает прямо противоположное. Это означает, что цель состоит в том, чтобы проанализировать, как злоумышленник может получить доступ к сети учреждения извне — какие уязвимости он может использовать для проникновения, например, в серверы, коммутаторы, рабочие станции, маршрутизаторы и облачные платформы?

Такой пентест поможет ответить на такие вопросы, как:

  • Насколько эффективна внешняя безопасность?
  • Какие лазейки существуют?
  • Получит ли злоумышленник доступ через взломанные устройства или приложения?
  • Какова первоначальная информация, к которой он получит доступ, как только получит доступ?
  • Что мне нужно знать?

Важно подчеркнуть, что при проведении сетевого пентеста важны оба фактора, поскольку они дополняют друг друга. Чтобы компания была по-настоящему защищена от кибератак, важно, чтобы она была подготовлена ​​как внутри, так и снаружи. В противном случае защита не будет полной и риски продолжат существовать.

Кроме того, между заказчиком и компанией необходимо заранее согласовать некоторые детали, например: какие подсети будут тестироваться и где расположена каждая из них? Каков IP-адрес каждого из них? Существуют ли подсети, которые следует игнорировать во время теста?

Также важно определиться с подходом к тестированию:

  • Черный ящик: при таком подходе пентестер действует полностью как злоумышленник, не имея или имея мало знаний об инфраструктуре.
  • Серый ящик: в этом случае компания предоставляет профессионалу некоторую, но не большую информацию.
  • Белый ящик: наконец, этот вариант касается компаний, которые предоставляют пентестеру полное представление о системе, с которой они будут работать.

Определение этого важно, потому что каждый из них требует разного уровня взаимодействия со стороны клиента. Например, в «черном ящике» пентестеру потребуется совсем немного помощи, а в «белом ящике» ему потребуется много сотрудничества. Различные подходы также используют разные типы уязвимостей.

Выбор должен быть сделан вместе, в зависимости от профиля клиента и его цели в тесте.

 

Продолжить чтение

Назад: Кибербезопасность: ключевые стратегии для директоров по информационной безопасности в 2024 году
Далее: Основные тенденции в области киберпреступности и кибербезопасности на 2024 год

Похожее

Полное руководство по найму пентестера иб
  • Методики

Полное руководство по найму пентестера

22 мая, 2025
Пентест: с чего начать и 3 вида тестов на проникновение пентест
  • Методики

Пентест: с чего начать и 3 вида тестов на проникновение

20 мая, 2025
Как мне узнать, нужен ли моей компании пентест?
  • Методики

Как мне узнать, нужен ли моей компании пентест?

24 апреля, 2025

Не пропустите

Полное руководство по найму пентестера иб
  • Методики

Полное руководство по найму пентестера

22 мая, 2025
Пентест: с чего начать и 3 вида тестов на проникновение пентест
  • Методики

Пентест: с чего начать и 3 вида тестов на проникновение

20 мая, 2025
Зачем беспокоиться о безопасности приложений? ит
  • Блог

Зачем беспокоиться о безопасности приложений?

20 мая, 2025
Корпоративное управление в сфере ИТ: как использовать фреймворки управление ит
  • Обзоры

Корпоративное управление в сфере ИТ: как использовать фреймворки

2 мая, 2025
2023 © Пентест.рф | DarkNews от AF themes.