Mục đích
- Dò quét lỗ hổng bảo mật máy chủ – Host based: Xác định các vấn đề tồn tại trên máy chủ hoặc hệ thống. Quá trình thực hiện bằng cách sử dụng các công cụ chuyên dụng dò quét và chẩn đoán các lỗ hổng bảo mật
- Dò quét lỗ hổng bảo mật mạng – Network based: Xác định các cổng, các dịch vụ đang chạy trên cổng, từ đó đánh giá các lỗ hổng bảo mật Kiểm tra, đánh giá hệ thống / mạng theo góc nhìn của kẻ tấn công bên ngoài hoặc nội bộ bên trong và mức độ xâm nhập vào hệ thống của họ khi có được quyền truy cập.
- Thực hiện cuộc tấn công thực sự vào các cơ sở hạ tầng quan trọng và đánh giá mức độ rủi ro tồn tại tại thời điểm tấn công.
- Đánh giá tất cả các lỗ hổng bảo mật liên quan đến cơ sở hạ tầng khách hàng.
- Cung cấp các phương án khắc phục, giảm thiểu rủi ro bị khai thác đối với các lỗ hổng đã xác định.
Danh mục kiểm thử
Kiểm thử hệ thống mạng: Xác định các lỗ hổng bảo mật và thực hiện khai thác lỗi nhằm đánh giá mức độ ảnh hưởng trên môi trường mạng. Kiểm thử hệ thống máy chủ: Xác định các lỗ hổng bảo mật và thực hiện khai thác lỗi nhằm đánh giá mức độ ảnh hưởng trên các máy chủ. Kiểm thử ứng dụng Web Application: Xác định các lỗ hổng bảo mật và thực hiện khai thác lỗi nhằm đánh giá mức độ ảnh hưởng trên các ứng dụng Web. Kiểm thử ứng dụng Mobile App: Xác định các lỗ hổng bảo mật và thực hiện khai thác lỗi nhằm đánh giá mức độ ảnh hưởng trên các ứng dụng Mobile. Kiểm thử hệ thống ATM: Xác định các lỗ hổng bảo mật và thực hiện khai thác lỗi nhằm đánh giá mức độ ảnh hưởng trên hệ thống ATM và các thành phần liên quan
Phương thức thực hiện
Bước 1 Kiểm thử White-Box: Người đánh giá được cung cấp đầy đủ các thông tin liên quan đến đối tượng đánh giá (mô hình, source code, tài khoản,…), đóng vai trò như một thành viên trong tổ chức. Quá trình thực hiện yêu cầu người đánh giá cần có các kỹ năng chuyên sâu về lập trình, hệ thống.
Bước 2 Kiểm thử Gray-Box: Người đánh giá được cung cấp một phần thông tin liên quan tới đối tượng được đánh giá (tài khoản với đặc quyền như người dùng bình thường,…).
Bước 3 Kiểm thử Black-Box: Người đánh giá không được cung cấp các thông tin liên quan tới đối tượng được đánh giá, đóng vai trò như một kẻ tấn công bên ngoài.
Kết quả
Báo cáo kết quả bao gồm các nội dung:
1. Tổng quan mục đích, phạm vi thực hiện
2. Tóm tắt phương pháp tiếp cận, phương pháp thực hiện
3. Tổng hợp kết quả các lỗ hổng tìm được, mức độ nguy hiểm
4. Với mỗi lỗ hổng: mức độ nguy hiểm (critical, high, medium, low)/ điểm số CVSS, mô tả chi tiết lỗ hổng, đường link reference, vị trí / tham số có lỗ hổng trên hệ thống, phân tích khả năng có thể khai thác được từ bên trong / bên ngoài internet, bằng chứng khai thác lỗi (PoC), các bước tái tạo lại việc khai thác lỗi…
5. Các phương án khắc phục đối với từng lỗ hổng:
- Hướng dẫn khắc phục chi tiết: theo từng lỗ hổng liệt kê tương ứng với danh mục các hệ thống trong phạm vi, hướng dẫn sửa code ứng dụng để khắc phục, hướng dẫn cấu hình hệ thống để khắc phục, link download các bản vá lỗ hổng,…
- Đưa ra phương án giảm thiểu rủi ro hoặc phương án xử lý tạm thời đối với các lỗ hổng không thể khắc phục được triệt để.
Liên hệ tư vấn, mua các giải pháp, sản phẩm an ninh mạng, bảo mật, an toàn thông tin cho Doanh nghiệp tại Việt Nam vui lòng liên hệ:
Công ty TNHH Vina Aspire | ĐT: +84 0944 004 666 | Email: info@vina-aspire.com | Website: www.vina-aspire.com