
ТОП-5 стандартов для проведения Penetration Test
Во всем мире тест на проникновение считается важной частью комплексного аудита IT-безопасности. Признанные эксперты работают над созданием целых стандартов для его проведения. И сегодня мы поговорим о лучших из них.
Хорошо структурированный стандарт с разработанной картой безопасности. На ней обозначены самые опасные зоны, которые нужно проверить в первую очередь:
 информационная безопасность;
информационная безопасность;
 физическая безопасность;
физическая безопасность;
 интернет-безопасность;
интернет-безопасность;
 безопасность каналов связи;
безопасность каналов связи;
 безопасность беспроводных технологий;
безопасность беспроводных технологий;
 осведомленность персонала в вопросах безопасности.
осведомленность персонала в вопросах безопасности.
Отдельным пунктом стоит тестирование межсетевых экранов (МЭ). В стандарте указано более 30 проверок их безопасности, а также приведены все данные, которые взломщик сможет получить, обойдя их защиту.
Единственный минус – все описания слишком формальны, в них нет детальных пояснений по каждому пункту.
Очень популярный стандарт, разработанный ведущими американскими специалистами в сфере IT-безопасности.
Предлагает 4-фазное тестирование:
 Планирование (устанавливаются и документируются правила, объекты и цели проверки).
Планирование (устанавливаются и документируются правила, объекты и цели проверки).
 Исследование (сбор информации и анализ уязвимостей).
Исследование (сбор информации и анализ уязвимостей).
 Атака (проверка собранных уязвимостей на возможность проникновения).
Атака (проверка собранных уязвимостей на возможность проникновения).
 Отчет (описание уязвимостей, оценка рисков, меры по повышению защищенности системы).
Отчет (описание уязвимостей, оценка рисков, меры по повышению защищенности системы).
К слову, хоть основной отчет пишется в самом конце, после каждой из 3 предыдущих фаз пентестер составляет промежуточные отчеты.
Известный немецкий стандарт, в котором внимание уделено не только технике пентеста, но и правовым аспектам такого рода проверок.
Предлагает 3 метода воздействия на IT-систему:
 атаки через сеть;
атаки через сеть;
 обход физических мер безопасности;
обход физических мер безопасности;
 воздействия через человеческий фактор.
воздействия через человеческий фактор.
Любой метод отрабатывается в 5 этапов: сбор информации, сканирование системы на наличие доступных сервисов, идентификация системы и подключенных к ней приложений, исследование и использование уязвимостей.
В приложениях к стандарту содержится также перечень ПО, которое подходит для проведения предложенных методов тестирования.
Идеальный вариант для внутренней проверки крупных компаний. Не ограничивается техническими моментами, а предполагает тестирование по нескольким параметрам:
 соответствие политик IT-безопасности признанным стандартам, нормативным требованиям и законам;
соответствие политик IT-безопасности признанным стандартам, нормативным требованиям и законам;
 степень зависимости бизнеса от IT-инфраструктуры в целом и уровня ее защищенности в частности;
степень зависимости бизнеса от IT-инфраструктуры в целом и уровня ее защищенности в частности;
 наличие и характер уязвимостей, которые могут нести угрозу безопасности информационных активов и т.д.
наличие и характер уязвимостей, которые могут нести угрозу безопасности информационных активов и т.д.
Сама методология направлена на оценку состояния межсетевых экранов и включает 4 этапа:
 общий анализ МЭ;
общий анализ МЭ;
 обнаружение неправильных конфигураций;
обнаружение неправильных конфигураций;
 тестирование атак на МЭ;
тестирование атак на МЭ;
 тестирование системы по специфическим параметрам.
тестирование системы по специфическим параметрам.
Основная цель теста – подобрать оптимальную модель, которая обеспечит информационную безопасность и непрерывность бизнес-процессов.
Сравнительно новый стандарт, позволяющий не только оценить реальные возможности службы безопасности, но и проанализировать, как поведет себя система при разном размахе атак (так называемые масштабируемые тесты на проникновение). Делает упор не только на технические аспекты IT-безопасности, но и на ее соответствие потребностям конкретного бизнеса.
Тестирование разбито на 6 фаз:
 сбор информации;
сбор информации;
 моделирование угроз;
моделирование угроз;
 анализ уязвимостей;
анализ уязвимостей;
 выбор оптимального пути атаки;
выбор оптимального пути атаки;
 проникновение в систему, попытка захвата контроля над важными ресурсами (в идеале – постаравшись как можно дольше скрывать факт взлома и присутствия в системе злоумышленника);
проникновение в систему, попытка захвата контроля над важными ресурсами (в идеале – постаравшись как можно дольше скрывать факт взлома и присутствия в системе злоумышленника);
 анализ последствий проникновения и составление отчета.
анализ последствий проникновения и составление отчета.
Конечно, пользоваться общепризнанными стандартами пентеста необязательно. Но весьма желательно. Если вы хотите добиться максимальных результатов, стоит взять на вооружение профессиональные разработки, которые уже доказали свою эффективность.




