Mechanizm RPT automatycznie realizuje przyjęte najlepsze praktyki wykonywania testów penetracyjnych, w postaci kilku podstawowych kroków, takich jak:
- zbieranie informacji o sieci – a więc skanowanie sieci w celu wykrycia hostów, rozpoznawanie oprogramowania itp.
- ataku i penetracji – próba zaatakowania komputera i zdobycia do niego dostępu
- zbieranie informacji o komputerze (lokalnie po uzyskaniu dostępu)
- podniesienie uprawnień do poziomu administratora (jeśli to konieczne)
- usunięcie efektu działań
- wygenerowanie raportów z testów
Każdy z etapów jest zautomatyzowany za pomocą prostych w obsłudze kreatorów, które ułatwiają nowym użytkownikom przeprowadzenie testów, a zaawansowanym pozwalają efektywnie wykonywać powtarzające się czynności. Zaawansowani użytkownicy mogą również ręcznie uruchomić poszczególne moduły produktu, aby w wyższym stopniu dostosować proces testów penetracyjnych.
Testy penetracyjne
Testowanie penetracyjne to proaktywna i autoryzowana próba oceny bezpieczeństwa infrastruktury teleinformatycznej poprzez bezpieczne wykorzystanie słabości systemu, takich jak: słabe punkty systemu operacyjnego, usługi i aplikacji, nieprawidłowe konfiguracje, a nawet zagrażające bezpieczeństwu postępowanie użytkownika końcowego. Wspomniane analizy są również użyteczne przy uwierzytelnianiu skuteczności mechanizmów obronnych i stosowania się użytkowników do polityk bezpieczeństwa.
Testy należy przeprowadzać regularnie, by zapewnić spójne zarządzanie IT i bezpieczeństwo sieci. W ten sposób firma zdobywa wiedzę na temat sposobu, w jaki nowo odkryte zagrożenia lub słabe punkty mogą zostać potencjalnie wykorzystane przez włamujących się do systemu. Oprócz cyklicznie planowanej analizy i procesu oceny – wymaganych przez nakazy wynikające z przepisów – testowanie powinno zostać również przeprowadzone zawsze, kiedy następuje np. rozbudowa infrastruktury sieciowej, dodawanie nowych aplikacji, instalacja poważnych aktualizacji lub modyfikacja infrastruktury albo aplikacji czy też przeniesienie firmy do nowej siedziby.
- Szczegółowe informacje dostępne są na stronie: http://networks.passus.pl/produkty/coreimpact.html