Penetrasyon Testi Nedir?
Sızma testlerinde siber suçluların gerçek dünyada kullandığı yöntemler kullanılarak bir kurumun bilişim altyapısına sızılmaya ve ele geçirilmeye çalışılır. Böylelikle penetrasyon testi yapan güvenlikçiler, hacker gibi düşünüp sisteme sızma ve ele geçirme senaryolarını uygulayarak ve saldırganların deneyebileceği tüm yöntemleri deneyerek gerçek bir saldırı ile karşılaşıldığında sistemin açıklık barındıran noktalarının onarılmış ve güvenliği sıkılaştırılmış olmasını sağlamaktadırlar.
Penetrasyon testlerinde lisanslı veya açık-kaynak kodlu araçlar kullanılmakta, otomatize tarama araçlarının yanı sıra kuruma özel manuel testler de uygulanarak mümkün olduğunca tüm zafiyetler tespit edilip düzeltilmeye çalışılmaktadır.
Dışarıdan Güvenlik Kontrolü
Sunucuların Güvenlik Kontrollerinin Yapılması
Ağda Geçen Paketlerin İzlenmesi
Kablolu ve Kablosuz Ağ Güvenlik Açıklarının Kontrolü
Dış Lokasyondan Güvenlik Kontrolü
Network Cihazlarının Konfigürasyon Kontrolü
Erişim Denetimi
Web Sayfası Güvenlik Açıklarının Denetimi
Zafiyetlerin ve zayıf noktaların test edilerek ortaya çıkarılması
Alanında lider lisanslı test araçları (Acunetix, NetSparker, Nexpose, BurpSuite, Nessus vb.)
DB Vulnerability Scanner ürünü ile veri tabanlarının içerden taranması
DNS Firewall ile DNS trafiği izlenerek zararlı yazılım bulaşmış makinaların tespiti
Manuel olarak gerçekleştirilen gerçek testler
Kuruma özel hazırlanan raporlar
Yetkinliği kanıtlanmış CISSP, TSE vb. sertifikalı test ekibi
Onlarca pentest tecrübesi
Penetrasyon testini bir standarda kavuşturmak için 2010 yılında oluşturulan Penetration Testing Execution Standard (PTES) standardında sızma testleri 7 ana aşama olarak belirlenmiştir:
– Anlaşma öncesi etkileşim (Pre-engagement Interactions): Testte kullanılacak yöntem ve araçların açıklanması; kapsam, testin ne kadar sürede tamamlanacağı, nelerin test edileceği ve kapsamda belirtilmeyen şeyler için ek desteğin verilmesi
– Bilgi toplama (Intelligence Gathering): Testi yapılacak kurumun hakkında stratejik bir atak planı oluşturmak adına kurumun girdi noktaları hakkında bilgi toplanması
– Tehdit Modelleme (Threat Modeling): Bu aşamada varlıkların tanımlanıp kategorizasyonu ile tehditler ve tehdit topluluklarının tanımlanıp kategorizaston işlemlerinin yardımıyla kurumun varlıklarını ve bunun karşısında saldırganları merkeze alan bir tehdit modellemesi oluşturulması
– Zafiyet Analizi (Vulnerability Analysis): Saldırganların istismar etmesine neden olacak sistem ve uygulama zafiyetlerini ortaya çıkarmak
– İstismar (Exploitation): Güvenlik kısıtlamalarını atlatarak sisteme ve kaynaklara erişim sağlayarak kurumun ana giriş noktasını bulmak ve yüksek değerli varlıkları saptamak
– İstismar sonrası (Post Exploitation): Ele geçirilen makinenin barındırdığı bilgilerin değerinin belirlenmesi ve makinenin ağdaki diğer hedeflerde kullanılması için kontrolünün sürdürülmesi
– Raporlama (Reporting): Raporda testle ilgili tüm teknik detaylara ve test yapılması için üzerinde anlaşılan varlıklar ve bileşenlere yer verilmesi gerekmektedir. Kapsam, bilgiler, saldırı tekniği, kullanılan yöntemler, etki ve risk derecesi ile iyileştirme önerilerini içermelidir.
Blackbox: Bilgi Güvenliği Uzmanı’na sızma testinin gerçekleştirileceği yapı ve/veya sistemle ilgili önceden herhangi bir bilgi verilmez.
Whitebox: Bilgi Güvenliği Uzmanı’na firma/kurum içindeki tüm yapı ve/veya sistem hakkında bilgi verilir.
Graybox: ‘Whitebox’ ile ‘Blackbox’ arasında olan bir sızma testi yöntemidir. Bilgi Güvenliği Uzmanı’na yapı ve/veya sistemler hakkında ‘detaylı’ bilgi verilmez.
Web Uygulama Sızma Testi
Network Sızma Testi
Mobil Sızma Testi
DOS/DDoS Sızma Testi
Wireless Sızma Testi
Sosyal Mühendislik Sızma Testi
Tüm Hizmetlerimiz
CSAAS
(Cyber Security As a Services)
Sızma Testleri
(Penetrasyon Testleri)
7/24 Security Operation Center