تست نفوذ و ارزیابی امنیتی

 

سازمان ها تمام تلاش خود را برای محافظت از دارایی های مهم اینترنتی خود انجام می دهند، اما همیشه دفاع سیستم خود را به طور سیستماتیک آزمایش نمی كنند، خدمات تست نفوذ به شما کمک می کند با تعیین دقیق نقاط ضعف و تنظیمات نادرست در سیستم های امنیتی، امنیت خود را برای این دارایی ها تقویت کنید، انواع مختلف ارزیابی امنیتی مانند آزمایش زیرساخت داخلی / خارجی، بررسی امنیت برنامه که شامل محصولات وب، موبایل یا سرور مشتری را انجام می دهد.

تست نفوذ خارجی

 

در این مرحله تمامی سرویس های در حال اجرا بر روی درگاه های باز شبکه پایش شده و به‌صورت BlackBox مورد شناسایی و ارزیابی امنیتی قرار میگیرند، این ارزیابی طیف گسترده ای از آسیب پذیری های منطقی و باینری را شامل می شود، طبق روش های NIST (موسسه ملی استاندارد و فناوری) و چارچوب PTES (استاندارد اجرای آزمایش های تست نفوذ)، ما تست نفوذ زیرساخت های شبکه (WLAN / WAN / LAN) را انجام می دهیم.

تست نفوذ داخلی

 

در خدمات تست نفوذ کارشناسان می کوشند تا سیستم های داخلی را مورد نفوذ قرار دهند، این کوشش بر پایه تکنیک هایی همچون نصب یک حافظه جانبی و مهندسی کارکنان مجموعه میباشد، از سوی دیگر فرایند شناسایی پیکربندی نادرست سیستم عامل ها و سرویس های فعال بر روی آنها هم مورد بررسی قرار خواهند گرفت، در این نقطه تمامی آسیب پذیری های سطح هسته سیستم عامل، Component های فعال و Active Directory، نحوه عملکرد مکانیزم های شناسایی کننده و دفاعی که فرایند مقابله با حملات را دارا هستند نیز بررسی دقیق می شوند.

برنامه های تحت وب

 

ما ارزیابی های امنیتی برنامه های وب را مطابق با رویه OWASP (پروژه امنیت برنامه متن باز) ارائه می دهیم ، از جمله OWASP Top 10 و OWASP ASVS (استاندارد تأیید امنیت برنامه) که با تجربه ما ارائه شده است. ما فقط به آسیب پذیری های ذکر شده در OWASP محدود نمی شویم و هدف ما یافتن آسیب پذیری های خاص تجاری است که می تواند تهدیدی واقعی برای تجارت مشتری باشد و اغلب توسط اسکنرهای آسیب پذیری خودکار بدست نمی آید.

برنامه های موبایلی

 

ما ارزیابی امنیت برنامه تلفن همراه را برای سیستم عامل های iOS و Android انجام می دهیم. ما روش خود را بر اساس OWASP Mobile (پروژه امنیت برنامه کاربردی متن باز) ، از جمله OWASP Mobile Top 10 و OWASP MASVS (استاندارد تأیید امنیت برنامه کاربردی تلفن همراه) که با تجربه خودمان در شناسایی آسیب پذیری در برنامه تلفن همراه افزایش یافته است، قرار داده ایم. مشاوران ما تجربه حسابرسی نرم افزارهای تلفن همراه از جمله مرورگرها، برنامه های مالی و بسیاری دیگر را دارند.

شبکه های بی سیم

 

خدمات تست نفوذ WiFi برای آزمایش امنیت شبکه های بی سیم مستقر در محل است. هدف این کار در راستای ورود به یک شبکه WiFi محافظت شده و همچنین افزایش امتیاز در شبکه مهمان بوده و نهایتا منجر به حمله به کاربران شبکه بی سیم خواهد شد. امنیت بی سیم همچنین بخشی از خدمات تیم قرمز ما است که هدف آن انجام حملات مهندسی اجتماعی علیه کاربران بواسطه WiFi است، به عنوان مثال اجرای یک Access Point جعلی.

اینترنت اشیاء

 


ارزیابی امنیت دستگاه های اینترنت اشیاء با تلاش برای سوءاستفاده از آسیب پذیری های تحت وب و سیستم عامل پیاده‌سازی خواهد شد، همچنین کنترل دستگاه با عبور یا تزریق دستورها مخرب ناخواسته یا تغییر داده های ارسالی از دستگاه انجام میشود، این آزمون ها شامل ارتباطات بی سیم مانند استفاده از بلوتوث ارتباطات شبکه ای است، همچنین فرایند Debug Programming مستقیم بواسطه زدن JTAG بر روی MCU دستگاه انجام میشود.

فضای ابری

 

ورود به محیط های ابری اغلب در نتیجه پیکربندی نامناسب سرویس میباشد. در هنگام ارزیابی امنیت ابری، همه تهدیدهای احتمالی برای کاربران نهایی و دارندگان زیرساخت های ابر را شناسایی می کنیم. ارزیابی امنیت ابر به منظور تشخیص نقص امنیتی و تنظیمات نادرست، می تواند یک نقطه ورود جذاب برای یک مهاجم باشد همچنین مدل سازی تهدید از پروژه های ابری باعث میشود تا بتوانید یک مرور سریع از تهدیدات احتمالی در معماری خود داشته باشید.

اطلاعات متن باز

 

پایش اطلاعات متن باز در سطح اینترنت میتواند اطلاعات حساسی که از سرویس های مشتری ضبط شده است را نمایان سازد، موتورهای جستجوگر متعددی در راستای جمع‌آوری اطلاعات لحظه ای از سرویس و سامانه های سطح اینترنت وجود دارند و همین امر موجب میشود تا آدرس IP های واقعی یک سرور پیش از قرار گرفتن در لیست سرویس های CDN ضبط و لو برود.

 

عملیات تدافعی

یکی از الزامات هر سازمان استفاده از راهکارهای تدافعی است، بدین معنی که باید در کنار استقرار دستگاه ها و نرم‌افزار های دفاعی مانند NIDS\HIDS و EDR، از پتانسیل نیروهای متخصص هم استفاده شود، متخصصین حوزه امنیت دفاعی به دو شاخه تیم آبی و جرم شناسی تقسیم میشوند که متخصصین تیم آبی راه‌اندازی، پیکربندی و نظارت بر مکانیزم های دفاعی را انجام میدهند، تیم جرم شناسی دیجیتال مکملی بوده که مسئولیت شکار تهدید و جمع‌آوری اطلاعات تهدید را بر عهده دارد، از دیگر وظایف تیم های جرم شناسی انجام عملیات مهندسی معکوس است که در مواقعی که باج افزار استفاده شده باشد، عملیات خنثی سازی را انجام میدهند.

شکارچی باگ

شکارچیان همواره به دنبال کشف آسیب پذیری هستند و تمرکز خود را بر روی اشتباهات کد نویسی میگذارند، از این روی استفاده از شکارچیان باگ در کنار دیگر مکانیزم های ایمن‌ساز، میتواند یک گزینه مناسب برای کشف حفره هایی باشند که عامل یک حمله سایبری هستند. برنامه های جایزه در مقابل باگ هم از همین استراتژی بهره میبرند و شرکت ها در کنار تمامی مکانیزم های خود از این پتانسیل به نفع خود بهره میگیرند، تیم تحقیقاتی ما همواره با شرکت در مسابقات CTF و برنامه های جایزه در قبال باگ، خود را در این حوزه تقویت می نماید، از این روی میتوانید در برنامه های کشف باگ ما که به‌صورت اختصاصی به مشتریان ارائه میشود وارد شوید.