模拟目标网络攻击,红队,Pentest和漏洞扫描。各种方法的利弊



在本文中,我们将尝试比较各种测试网络安全性的方法,并查看相对较新的模拟黑客和网络攻击的BAS(突破和攻击模拟)系统是否具有任何优势。例如,我们将市场领导者之一Cymulate用作BAS系统我们将其与通常的漏洞扫描,手动的Pentest和Red Team服务进行了比较。最近,这些工具越来越受欢迎,并证明了“安全性”从被动保护到主动保护的巨大转变,这也表明信息安全性已经成熟。

术语


APT(高级持续性威胁)-综合针对性威胁
CISO(首席信息安全官)-信息安全
服务负责人GDPR(欧盟通用数据保护法规)-泛欧洲个人数据保护法规
NYCRR(纽约法规,规则和法规)-法规,纽约州规章制度
PCI-DSS(支付卡行业数据安全标准)
-SIEM(安全事件和事件管理)- 卡安全信息和安全事件管理系统
SOC(安全运营中心)- SOX安全中心
(萨班斯-奥克斯利法案)-美国萨班斯-奥克斯利法案,2002
WAF(网络应用防火墙)-网络应用防火墙

介绍


各种类型和规模的组织都被迫应对网络攻击,网络攻击每年变得越来越复杂,更隐蔽并且更能抵抗对策。

用于检查系统和数据安全性的主要工具仍然是漏洞扫描程序和渗透测试(最先进的工具)。他们的结果不仅用于评估风险,而且还是遵守各种法规要求(例如GDPR和NYCRR)的先决条件。

如下所述,扫描漏洞和渗透测试对于评估组织在特定时间点的安全性很有用。但是,它们不能完整地了解安全状态,尤其是涉及许多媒介的复杂攻击时。

测试组织对网络犯罪浪潮的网络抵抗力的最有效方法是,对称为“突破与攻击模拟(BAS)”的多种媒介进行有针对性的攻击建模。
引用Gartner的话:“对于专注于日常安全的技术人员来说,安全测试是一项挑战,许多人甚至没有尝试过。黑客和攻击模拟有助于将安全评估变成系统化和自动化的过程。”

漏洞扫描


有付费解决方案和开放源代码应用程序可用于扫描漏洞。它们使您能够找到软件开发人员已经知道的漏洞,以及网络犯罪分子已经利用的弱点。扫描组织计算机和网络中的数千个漏洞,例如软件缺陷,缺少操作系统补丁,易受攻击的服务,不安全的配置和Web应用程序漏洞。

扫描的结果将用于公司IT环境的自动安全审核过程中。通常,扫描网络和网站中的数千种安全威胁的漏洞扫描程序会成为信息安全系统的核心,发现的漏洞列表是后续纠正措施的基础。



通过扫描漏洞,只能找到已知的漏洞或威胁。由于仅将系统更新和安装补丁视为纠正措施,因此漏洞扫描程序无法解决配置错误以及基础架构或安全工具使用错误的问题。

手五角星


渗透测试(或渗透测试)由公司员工或外部顾问手动执行,他们试图通过安全地对其进行黑客评估来评估组织基础结构的安全性。为此,可以使用操作系统,服务或应用程序中的漏洞,错误的配置或不够谨慎的用户行为。

换句话说,对组织的网络,应用程序,设备和员工进行了攻击,以检查黑客是否可以进行这种黑客攻击。根据测试结果,还可以清楚地看到攻击者可以渗透到多深,以及他可以窃取或使用多少数据来达到自己的目的。



红队测试


有针对性的网络攻击的模拟,也称为“红队测试”或“友好的黑客攻击”,正在越来越流行-而不仅仅是。除了识别关键漏洞和整体安全评估之外,一种主动测试方法还提供了有关IT服务在实施过程中直接检测和阻止攻击的能力的有价值的信息。攻击可以分为多个阶段,这使您可以模拟各种类型的对手并确定信息安全系统中的弱点。



对称方法


Cymulate Hacking and Attack Simulation(BAS)平台提出了针对性攻击的想法,并评估了组织抵御网络威胁的实际准备情况。Cymulate通过以与真实攻击者相同的方式对多个媒介进行网络攻击来识别关键基础设施漏洞。根据真正的黑客组织,国家网络部队甚至甚至是虚构的不可靠雇员的模式来进行尝试攻击。SaaS模型允许您随时随地运行仿真,而不会影响用户或基础架构。借助Cymulate平台,组织可以持续测试其基础架构对网络攻击,全球病毒爆发和针对性APT攻击的恢复能力。



通常,可以注意Cymulate的以下功能:

骇客之前


邮件网关 -测试对当前网络威胁的抵抗力。
Web网关 -使用HTTP / HTTPS协议测试对来自受感染网站的攻击的抵抗力。
Web应用程序防火墙 -使用HTTP / HTTPS协议测试对来自受感染网站的攻击的抵抗力

入侵后


数据盗窃 -测试保护措施以防止未经授权在企业网络外传输机密数据。
网络分发 -使用复杂的网络分发算法测试组织的Windows域安全性。

闯入


端点安全性 -检查端点防御工具是否能够抵抗针对各种媒介的攻击。
网上诱骗能力 -使用全面的,可定制的模拟测试员工的网上诱骗能力。

特殊保护载体


实际威胁 -一种包括邮件和Web网关以及端点的媒介。测试对当前网络威胁的抵抗力。
完整的APT攻击周期 -发起针对性的Kill Chain完整周期的APT攻击。

关于Cymulate


Cymulate通过独特的黑客和攻击模拟服务来测试组织安全基础设施保护宝贵资源的能力,从而帮助组织领先于网络犯罪分子。通过对黑客使用的许多策略进行建模,组织可以可靠地评估其有效抵御网络攻击的意愿。

Cymulate由积极防御网络威胁领域的世界一流专家团队创建。我们的客户是来自世界各地的组织,从小型企业到大型企业,包括领先的银行和金融机构。他们所有人都希望使可靠的保护变得简单且负担得起,因为提供针对网络威胁的保护越容易,他们和其他公司就越安全。

了解更多信息,请访问www.cymulate.com请求功能演示以下有关该产品的文章将在我们的公共场所发表,因此订阅(TelegramFacebookVKTS Solution Blog)!

All Articles