top of page
he-testing

בדיקות חדירות – Penetration Tests

המטרה המרכזית בביצוע בדיקות חדירות היא לספק תמונת מצב עדכנית ואמינה לגבי רמת אבטחת המידע והסייבר בארגון. זיהוי הסיכונים והאיומים העיקריים ברמת האפליקציות, התשתית והרשת מאפשר להתכונן בצורה יעילה יותר למתקפות אמיתיות וזהו משאב מרכזי בהערכת היקף ואיכות אבטחת המידע בארגון. אנחנו תוקפים ופורצים, בתהליך מסודר, בטיחותי ומוכח, כדי שתהיו בטוחים יותר כאשר התוקפים האמיתיים ינסו להיכנס!

See-Secure מבצעת את בדיקות החדירות הבאות:

בדיקות חדירות לאפליקציות

במסגרת היקף הערכת המוכנות לאיומי וסיכוני סייבר, האלמנטים הבאים ייבדקו ויוערכו בפרספקטיבה של אבטחת מידע, כולל יישומי תוכנה, בקרות, מנגנונים ומאפיינים הקשורים לאבטחת מידע באפליקציות ותוכנות בארגון.

  • בדיקות תיקוף עסקי (ולידציה)

  • הגנה רב-שכבתית על גישה לנתונים ותיקוף נתונים (Data Validation)

  • ניהול אופני וזמני התחברות לתוכנות (Session)

  • מנגנוני אימות והזדהות

  • מנגנוני הרשאות

  • השחתת זיכרון והתקפות מניעת שירות (DoS)

  • מתקפות משולבות ותרחישי התקפה

בדיקות חדירות לתשתית

האלמנטים הבאים ייבדקו במסגרת בדיקת חדירות לרכיבי תשתית, בפרספקטיבה של אבטחת סייבר ועם התייחסות לאלמנטים המערכתיים המוצגים כאן:

  • עקיפת מנגנוני זיהוי ואיתור מתקפות.

  • התקפת מנגנוני ניהול סיסמאות.

  • ניסיון להחליף בין משתמשי מערכת שונים.

  • בדיקת דליפת מידע מהמערכת כתוצאה מתקיפות שונות של המערכת.

  • בדיקה לקיומן של דלתות אחוריות למערכת (מכוונות ובלתי מכוונות).

  • בדיקות אמינות ושלמות של המנגנונים המיועדים לטפל בשגיאות מערכת לא צפויות ומצבים בלתי צפויים.

  • בדיקת מנגנוני אבטחת המידע בעת תהליכי העברת נתונים רגישים בין שרתים ובמהלך אחסון שלהם.

  • בדיקת השימוש במנגנונים קריפטוגרפיים.

  • ניסיון לנצל ולתקוף את מנגנוני התיעוד והניטור של המערכת. הבדיקה תכלול גם את מנגנוני ההגנה והניהול המיועדים לגישה למאגרי הנתונים.

  • שימוש בכלים אוטומטיים / ידניים כדי לסרוק ולאתר חולשות אבטחה ברשת ו/או במערכת.

  • ביצוע מגוון בדיקות על השרתים כדי לנסות למשוך מידע ולקבל גישת CLI.

  • ניסיונות לנצל חולשות וכשלי אבטחה שהתגלו במהלך בדיקת החדירות, כדי לבדוק האם אפשר לקבל גישה מלאה לשרת.

 

שלב 1: איסוף מידע ו"מודיעין" בנושאי אבטחת מידע וסייבר.

שלב 2: סריקה, ספירה ורישום של חולשות ופרצות אבטחה.

שלב 3: השגת גישה.

שלב 4: שמירה על הגישה שהושגה דרך ניסיון התקיפה.

שלב 5: טשטוש עקבות וראיות לפריצה/תקיפה. 

PT02.jpg

סקירת תצורות מכשירים ברשת (בדיקת קונפיגורציה)

במסגרת בדיקת הסקר להגדרות התצורה של מכשירים שונים ברשת, בוחנים מכשירים ספציפיים ואת התצורות שנקבעו להם ברמת התשתית, הגישה והאבטחה, מחפשים קונפיגורציות לא תקינות מבחינת אבטחת סייבר וחולשות אבטחה. בדיקות אלו מיועדות לזהות האם ניתן לחדור ולתקוף דרך גישה למכשיר הנמצא במצב מחובר.

בדיקות קוד

סקירת וקביעת סיכוני קוד ודיווח עליהם.

הדו"ח מספק רשימה של חולשות אבטחת מידע ברמת העיצוב והקוד של אתר, יישום, מערכת, תשתית וכן הלאה. ניתן סיווג של הסיכונים לפי חומרת הממצא והסיכון וכמו כן הדו"ח מפרט צעדים מתקנים מעשיים לשיפור כולל של תהליכי הפיתוח בארגון.

bottom of page