Certification VAPT
Évaluation de la vulnérabilité et tests d’intrusion
Évaluation des vulnérabilités et tests d’intrusion La certification est l’art de trouver des vulnérabilités et de creuser en profondeur pour déterminer dans quelle proportion une cible peut être compromise, juste en cas d’attaque légitime. Un test d’intrusion consistera à exploiter le réseau, les serveurs, les ordinateurs, les pare-feu, etc., pour découvrir les vulnérabilités et mettre en évidence les risques pratiques liés aux vulnérabilités identifiées.
Étapes de Évaluation des vulnérabilités et tests d’intrusion
Tests d’intrusion La certification peut être décomposée en plusieurs phases ; cela variera en fonction de l’organisation et du type de test réalisé – interne ou externe. Discutons de chaque phase :
- Phase d’accord.
- Planification et reconnaissance.
- Obtenir l’accès.
- Maintien de l’accès.
- Collecte de preuves et génération de rapports.
Pourquoi la certification des tests de pénétration est-elle importante ?
Ils peuvent offrir au personnel de sécurité une réelle expertise face à une intrusion.
Une certification de test d’intrusion doit être effectuée sans en informer les travailleurs et permettra à la direction de vérifier si ses politiques de sécurité sont réellement efficaces ou non.
Une certification de test d’intrusion peut être imaginée un peu comme un exercice d’incendie. Il découvrira des aspects d’une politique de sécurité qui font défaut. Par exemple, plusieurs politiques de sécurité mettent l’accent sur la prévention et la détection d’une attaque sur les systèmes de gestion, mais négligent le processus d’expulsion d’un attaquant.
Lors d’un test d’intrusion, vous découvrirez peut-être que même si votre organisation a détecté des attaques, le personnel de sécurité n’a pas pu éliminer efficacement l’attaquant du système avant qu’il ne cause des dommages.
Ils fournissent des informations sur les itinéraires les plus à risque dans votre entreprise ou votre application. Les testeurs de pénétration sortent des sentiers battus et essaieront d’entrer dans votre système par tous les moyens possibles, comme le ferait un attaquant du monde réel. Cela pourrait révéler un nombre incommensurable de vulnérabilités majeures que votre équipe de sécurité ou de développement n’a jamais envisagées. Les rapports générés par les tests de pénétration La certification vous donne des informations sur la priorisation de tout investissement futur en matière de sécurité.
Les rapports de certification des tests d’intrusion peuvent être utilisés pour aider à s’entraîner à réduire les erreurs. Si les développeurs peuvent voir cependant un attaquant extérieur s’est introduit dans une application ou une partie d’une application qu’ils aideront à développer, ils seront très plus motivés pour leur éducation à la sécurité et éviter de créer des erreurs similaires à l’avenir.
Types de tests d’intrusion basés sur la connaissance de la cible
Boîte noire
Lorsque l’attaquant ne connaît pas la cible, on parle de test de pénétration de la boîte noire. Ce type nécessite beaucoup de temps et le pen-testeur utilise des outils automatisés pour trouver les vulnérabilités et les points faibles.
Boîte blanche
Lorsque le testeur de pénétration a une connaissance complète de la cible, cela s’appelle un test de pénétration boîte blanche. L’attaquant a une connaissance complète des adresses IP, des contrôles en place, des exemples de code, des détails du système d’exploitation, etc. Cela prend moins de temps que les tests de pénétration de la boîte noire.
Boîte grise
Lorsque le testeur dispose de la moitié des informations sur la cible, cela s’appelle un test de pénétration de la boîte grise. Dans ce cas, l’attaquant aura une certaine connaissance des informations cibles telles que les URL, les adresses IP, etc., mais n’aura pas une connaissance ou un accès complet.
Types de tests d’intrusion basés sur la position du testeur
- Si le test d’intrusion est effectué depuis l’extérieur du réseau, il est appelé test d’intrusion externe
- l’attaquant est présent à l’intérieur du réseau, la simulation de ce scénario est appelée test de pénétration interne
- Les tests ciblés sont généralement effectués par l’équipe informatique de l’organisation et l’équipe des tests d’intrusion qui travaillent ensemble
- Dans un test d’intrusion à l’aveugle, le testeur d’intrusion ne reçoit aucune information préalable à l’exception du nom de l’organisation
- Dans un test en double aveugle, au maximum, seules une ou deux personnes au sein de l’organisation peuvent être au courant qu’un test est en cours.
Types de tests de pénétration en fonction de l’endroit où ils sont effectués
Test de pénétration du réseau
L’activité Network Penetration Testing vise à découvrir les faiblesses et les vulnérabilités liées à l’infrastructure réseau de l’organisation. Cela implique la configuration du pare-feu & tests de contournement, tests d’analyse avec état, attaques DNS, etc. Les progiciels les plus courants qui sont examinés au cours de ce test incluent :
- Secure Shell (SSH)
- Serveur SQL
- MySQL
- Protocole de transfert de courrier simple (SMTP)
- Protocole de transfert de fichiers
- Test de pénétration des applications
Dans les tests de pénétration des applications, le testeur de pénétration vérifie si des vulnérabilités ou des faiblesses de sécurité sont découvertes dans les applications Web. Les composants d’application de base tels qu’ActiveX, Silverlight et les applets Java, ainsi que les API sont tous examinés. Par conséquent, ce type de test nécessite beaucoup de temps.
Test d’intrusion sans fil
Dans les tests d’intrusion sans fil, tous les appareils sans fil utilisés dans une entreprise sont testés. Il comprend des éléments tels que des tablettes, des ordinateurs portables, des smartphones, etc. Ce test détecte les vulnérabilités en termes de points d’accès sans fil, d’informations d’identification d’administrateur et de protocoles sans fil.
Ingénierie sociale
Le test d’ingénierie sociale consiste à tenter d’obtenir des informations confidentielles ou sensibles en trompant délibérément un employé de l’organisation. Vous avez ici deux sous-ensembles.
- Test à distance : consiste à inciter un employé à révéler des informations sensibles via un moyen électronique.
- Tests physiques : implique l’utilisation d’un moyen physique pour collecter des informations sensibles, comme menacer ou faire chanter un employé.
Test d’intrusion côté client
Le but de ce type de test est d’identifier les problèmes de sécurité au niveau des logiciels s’exécutant sur les postes de travail du client. Son objectif principal est de rechercher et d’exploiter les vulnérabilités des logiciels côté client. Par exemple, les navigateurs Web (comme Internet Explorer, Google Chrome, Mozilla Firefox, Safari), les progiciels de création de contenu (comme Adobe Framemaker et Adobe RoboHelp), les lecteurs multimédias, etc.
Pour plus d’informations sur l’organisme de certification des tests d’intrusion et le rôle que nous pouvons jouer dans vos efforts pour obtenir la certification, n’hésitez pas à nous contacter. Pour démarrer le processus de certification, vous pouvez également demander un devis.