Évaluer les vulnérabilités avec hacks éthiques

Si trouver des failles de sécurité potentielles, la prochaine étape est de confirmer si elles sont vulnérabilités de votre système ou réseau. Avant de tester, effectuer une recherche manuelle. Vous pouvez rechercher un message hacker planches, sites Web et bases de données de vulnérabilité, telles que:

  • Common Vulnerabilities and Exposures

  • Notes de l'US-CERT vulnérabilité Base de données

  • NIST National Vulnerability Database

Ces liste des sites de vulnérabilités connues - au moins ceux classé officiellement. Vous voyez que beaucoup d'autres vulnérabilités sont plus de nature générique et ne peuvent être facilement classés. Si vous ne pouvez pas trouver une vulnérabilité documentée sur un de ces sites, rechercher le site du vendeur. Ce site contient la liste consensuelle SANS Top 20 vulnérabilités, qui est compilé et mis à jour par l'organisation SANS.

Si vous ne voulez pas de rechercher vos vulnérabilités potentielles et pouvez sauter à droite dans le test, vous avez deux options:




  • Manuel d'évaluation: Vous pouvez évaluer les vulnérabilités potentielles en se connectant aux ports qui exposent le service ou l'application et de fouiller dans ces ports. Vous devez évaluer manuellement certains systèmes (telles que les applications web). Les rapports de vulnérabilité dans les bases de données précédentes décrivent souvent comment faire cela - au moins en général. Si vous avez beaucoup de temps libre, d'effectuer ces tests manuellement pourrait fonctionner pour vous.

  • Évaluation automatisée: Évaluations manuelles sont un excellent moyen d'apprendre, mais les gens ne sont généralement pas le temps pour la plupart des étapes manuelles.

Beaucoup de grands outils d'évaluation de la vulnérabilité de tester des défauts sur des plateformes spécifiques (tels que Windows et UNIX) et de types de réseaux (avec ou sans fil). Ils testent les vulnérabilités spécifiques du système et certains se concentrent spécifiquement sur la liste SANS Top 20 et le projet Open Web Application Security.

Des versions de ces outils peuvent cartographier la logique métier au sein des autres d'un Web peut aider les développeurs de logiciels pour tester les défauts de code. L'inconvénient de ces outils est qu'ils ne trouvent que personne vulnérabilités, souvent ils ne sont pas en corrélation des vulnérabilités à travers un réseau entier. Cependant, l'avènement de l'information de sécurité et de gestion des événements (SIEM) et les systèmes de gestion de la vulnérabilité permet à ces outils de corréler ces vulnérabilités.

Un favori outils de piratage éthique est un scanner de vulnérabilité appelé par QualysGuard Qualys. Il est à la fois un outil de scanner de port et de l'évaluation de la vulnérabilité, et il offre une grande aide pour la gestion de la vulnérabilité.

QualysGuard est un outil basé sur le cloud afin que vous naviguez simplement sur le site de Qualys, connectez-vous à votre compte, et entrez l'adresse IP des systèmes que vous souhaitez tester. Qualys dispose également d'un appareil que vous pouvez installer sur votre réseau qui vous permet de numériser des systèmes internes. Vous planifiez tout simplement l'évaluation, puis le système exécute des tests et génère d'excellents rapports, comme ceux-ci:

  • Un rapport de synthèse contenant des informations générales à partir des résultats de l'analyse.

  • Un rapport technique des explications détaillées sur les vulnérabilités et les contre-mesures spécifiques.

    image0.jpg

Comme avec la plupart de bons outils de sécurité, vous payez pour QualysGuard. Il est le moins outil coûteux, mais vous obtenez ce que vous payez, surtout quand il vient à autres vous prennent au sérieux si la conformité PCI DSS est requise de votre entreprise.

Avec QualysGuard, vous achetez un bloc de scans sur la base du nombre de scans que vous exécutez. Une alternative à QualysGuard que beaucoup de gens ne jurent que par est de Rapid7 Nexpose, qui arrive à avoir une version gratuite (Community Edition) pour numériser jusqu'à 32 hôtes.

L'évaluation des vulnérabilités avec un outil comme QualysGuard nécessite une expertise suivi. Vous ne pouvez pas compter sur les seuls résultats de l'analyse. Vous devez valider les vulnérabilités qu'il signale. Étudier les rapports de baser vos recommandations sur le contexte et la criticité des systèmes testés.


» » » » Évaluer les vulnérabilités avec hacks éthiques