Súlyos sebezhetőségre figyelmeztet a Fortinet Az orosz Turla hackercsoport támadhatta meg az egyik európai külügyminisztériumot Orosz állami hackerek forráskódokat lophattak el a Microsofttól Mi az a Ransomware-as-a-Service? 110 milliós bírságot kapott a KRÉTA meghekkelt fejlesztője Szoftverengedélyezési folyamat – Kiberbiztonsági ellenőrzőlista Letartóztatták a LockBit néhány tagját, kiadtak egy dekriptáló szoftvert Broken Object Level Authorization sérülékenység javítása, megelőzése A titkosított Signal üzenetküldő bevezetet a felhasználóneveket Információbiztonság vs. kiberbiztonság Felhőalapú kiberbiztonsági tanácsadás és audit Kiberbiztonsági partnerprogram CVSS: Common Vulnerability Scoring System Sérülékenységvizsgálat, penetrációs teszt és red teaming jellemzői Session Hijacking sérülékenység javítása, megelőzése Kövessen Minket LinkedInen is!

Sérülékenységvizsgálat, penetrációs teszt folyamata, lépései

A sérülékenységvizsgálat és a penetrációs teszt folyamata üzleti, vezetői szemszögből

Konzultáció és megbízás
(Pre-engagement Interactions)

Az ingyenes konzultáció során meghatározásra kerül a vizsgálat(ok) típusa, mélysége, hatóköre, időintervalluma (összes paraméter) és ezek függvényében az ára.

A kiválasztott vizsgálat(ok) hatásköre, órapontosságú időintervalluma és ára rögzítésre kerül a megbízási szerződésben. Titoktartási és a fenyegetésmentességi nyilatkozattal garantáljuk az adatok és eredmények biztonságát, a Megbízó pedig a jogi nyilatkozattal hozzájárul a művelet elvégzéséhez.

Feltérképezés
(Information Gathering)

A Megbízó által meghatározott hatókörbe tartozó kiszolgálók és egyéb hálózati pontok funkcionalitása alapján megtervezzük a vizsgálati stratégiát.

Stratégiatervezés
(Threat Modeling)

A vizsgálat megkezdése előtt feltérképezzük a hatáskörbe tartozó kiszolgálókat és azok nyitott portjait, hogy ne terheljük feleslegesen a futtató infrastruktúrát és ne akadályozzuk a rendelkezésre állást.

Sérülékenységvizsgálat
(Vulnerability Analysis)

A szerződésben meghatározott módszerekkel, automatikus és manuális eszközök segítségével elvégezzük a vizsgálatot a kiválasztott kiszolgálókon.

Penetrációs teszt
(Penetration Testing)

A szerződésben meghatározott módszerekkel, automatikus és manuális eszközök segítségével elvégezzük a sérülékenységvizsgálat során beazonosított potenciális sérülékenységek gyakorlati hatásvizsgálatát és ennek megfelelő súlyozását.

Sérülékenységvalidálás
(Exploitation)

A Megbízó engedélyezheti a felfedezett sebezhetőségek hitelesítését (validálás szintű kihasználását), amivel átfogóbb képet kaphat azok valódi súlyosságáról.

Sérülékenységek kihasználása
(Post Exploitation)

A Megbízó engedélyezheti a felfedezett sebezhetőségek gyakorlati (ellenőrzött körülmények között történő) kihasználását, a kompromittált gép értékének meghatározása, a gép feletti ellenőrzés fenntartása, valamint későbbi felhasználás céljából.

Jelentés
(Reporting)

Minden részletre kiterjedő vezetői és szakértői jegyzőkönyvben (magyar és/vagy angol nyelven) magyarázzuk el a felfedezett sebezhetőségek típusát (CVE, OWASP), kihasználhatóságát (CVSS, EPSS), pontos helyét és javításának módját, kiegészítve a vizsgálat során generált naplófájlokkal, igazolva a munkánk körülményeit.

Amennyiben olyan sérülékenységek is szerepelnek a vizsgálati jegyzőkönyvben, amiknek javítása további konzultációt igényel, közös egyeztetéssel egészítjük ki a Megbízó javítási tervét.

Remediációs vizsgálat
(Remediation Testing)

A felfedezett sebezhetőségek javítása után ellenőrizzük a javítások sikerességét.

Zárójelentés és konzultáció
(Final audit report, consultation)

A remediációs vizsgálat eredményeit részletesen ismertetjük a Megbízóval az alapjelentés formájában, további konzultáció igénye esetén pedig közösen dolgozzuk ki a további lépéseket.

A sérülékenységvizsgálat és a penetrációs teszt folyamata technikai szemszögből

Információgyűjtés

Konfiguráció és rendszerbevezetés vizsgálata

Identity Management Vizsgálat

Autentikáció Vizsgálat

Autorizáció vizsgálat

Munkamenet kezelés vizsgálata

Input Validáció vizsgálata

Hibakezelés vizsgálata

Gyenge titkosítás vizsgálata

Üzleti logika vizsgálata

Kliens oldal vizsgálata

Infrastruktúra vizsgálat (külső sérülékenységvizsgálat)

Footprinting

Hosztok azonosítása

Szolgáltatás kipörgetés

Gyengeségek és sérülékenységek

Exploitok

Sérülékenységvizsgálat szolgáltatás árajánlat

Keresse etikus hacker kollégáinkat az Árajánlat gombbal, és kérjen tájékoztatást az Ön által üzemeltetett rendszerek fenyegetettségéről!

Sérülékenységvizsgálat és penetrációs teszt szolgáltatás
Árajánlat