О дним из распространенных методов проведения аудита информационной безопасности является тестирование на проникновение (Penetration test), которое может проводиться как в составе проверки на соответствие стандартам информационной безопасности, так и в качестве самостоятельной внутренней проверки.
Суть данного метода заключается в имитации атаки злоумышленника на информационные системы компании и нахождение уязвимостей в периметре защиты, перехват сеанса
Результатом таких действий является оценка уровня информационной безопасности и оценка возможностей потенциального нарушителя, как следствие, усиление защитных мер.
Инструментом, автоматизирующим процесс внешних и внутренних тестов на проникновение, является один из модулей Security Vision – Модуль управления тестами на проникновение.
Данный компонент позволяет осуществлять централизованное управление pentest’ом системы защиты и отслеживать прогресс по каждому процессу внутри тестирования.
Модуль управления тестами на проникновение позволяет использовать дополнительные данные, например, от Агентов ИКЦ (средство инвентаризации и контроля целостности в составе Security Vision).
Помимо описания самого теста модуль управления дает возможность указывать инструментарий, используемый для имитации атаки, а после окончания теста ознакомиться с выявленными уязвимостями и сгенерировать итоговый отчет.
Помимо функций управления, модуль автоматизирует также ряд операций по инструментальному сканированию сетевой инфраструктуры предприятия.
Тестирование на проникновение ( penetration testing ) - метод оценки защищенности корпоративной сети, заключающийся в моделировании атаки злоумышленника...
Тесты на проникновение глазами профессионалов
департамента информационной безопасности Помимо высокомотивированных на результат злоумышленников – хакеров , существует целый ряд автоматизированных...
Комплексный тест на проникновение
Комплексное тестирование защищенности систем аудит защищенности информационных систем, включающий в себя инвентаризацию ресурсов, ручной и...
Комплексный тест на проникновение
Зачем тратить деньги компании на информационную безопасность? Как определить, оправданы ли затраты на информационную безопасность, и если да, то какие и...
Тесты на проникновение, pentest
Успешность бизнеса зачастую определяется высоким уровнем сохранности коммерческих секретов, а также иных важных информационных активов. сканирование...