Home Maszyneria Szybkie testy serwerów

Szybkie testy serwerów

0
0
165

Mechanizm RPT automatycznie realizuje przyjęte najlepsze praktyki wykonywania testów penetracyjnych, w postaci kilku podstawowych kroków, takich jak:

  • zbieranie informacji o sieci – a więc skanowanie sieci w celu wykrycia hostów, rozpoznawanie oprogramowania itp.
  • ataku i penetracji – próba zaatakowania komputera i zdobycia do niego dostępu
  • zbieranie informacji o komputerze (lokalnie po uzyskaniu dostępu)
  • podniesienie uprawnień do poziomu administratora (jeśli to konieczne)
  • usunięcie efektu działań
  • wygenerowanie raportów z testów

Każdy z etapów jest zautomatyzowany za pomocą prostych w obsłudze kreatorów, które ułatwiają nowym użytkownikom przeprowadzenie testów, a zaawansowanym pozwalają efektywnie wykonywać powtarzające się czynności. Zaawansowani użytkownicy mogą również ręcznie uruchomić poszczególne moduły produktu, aby w wyższym stopniu dostosować proces testów penetracyjnych.

Testy penetracyjne

Testowanie penetracyjne to proaktywna i autoryzowana próba oceny bezpieczeństwa infrastruktury teleinformatycznej poprzez bezpieczne wykorzystanie słabości systemu, takich jak: słabe punkty systemu operacyjnego, usługi i aplikacji, nieprawidłowe konfiguracje, a nawet zagrażające bezpieczeństwu postępowanie użytkownika końcowego. Wspomniane analizy są również użyteczne przy uwierzytelnianiu skuteczności mechanizmów obronnych i stosowania się użytkowników do polityk bezpieczeństwa.

Testy należy przeprowadzać regularnie, by zapewnić spójne zarządzanie IT i bezpieczeństwo sieci. W ten sposób firma zdobywa wiedzę na temat sposobu, w jaki nowo odkryte zagrożenia lub słabe punkty mogą zostać potencjalnie wykorzystane przez włamujących się do systemu. Oprócz cyklicznie planowanej analizy i procesu oceny – wymaganych przez nakazy wynikające z przepisów – testowanie powinno zostać również przeprowadzone zawsze, kiedy następuje np. rozbudowa infrastruktury sieciowej, dodawanie nowych aplikacji, instalacja poważnych aktualizacji lub modyfikacja infrastruktury albo aplikacji czy też przeniesienie firmy do nowej siedziby.

  • Szczegółowe informacje dostępne są na stronie: http://networks.passus.pl/produkty/coreimpact.html

Pecet w roli serwera

 


Dodaj komentarz

Przeczytaj również

Groźne w skutkach i trudne do wykrycia – ataki podsłuchowe to realne zagrożenie

Cyberataki bazujące na podsłuchu to zagrożenie, którego nie należy lekceważyć. Prowadzący …