• Melhoria nos Processos de Auditoria, Avaliação Multi-Plataforma e Técnicas de Pentest

    Na condição de um testador de penetração, é necessário que o profissional seja um especialista em múltiplas tecnologias. Normalmente, deve ser feita uma auditoria nos sistemas instalados e mantidos por pessoas experientes, muitas vezes utilizando os seus próprios métodos e tecnologias. Em processo particular de avaliação feito por pentesters, há uma enorme necessidade de realizar uma análise dos sistemas Windows, sistemas UNIX, aplicações web, bancos de dados, redes sem fio e uma variedade de protocolos de rede e dispositivos de firewall.

    Quaisquer problemas de segurança identificados dentro dessas tecnologias, então, tem que ser explicado de uma forma que tanto os mantenedores quanto os gerenciadores de sistema possam entender. O processo de scanning de rede em fase de avaliação sob a ótica de pentesters, irá identificar rapidamente uma série de falhas de segurança e serviços em execução nos sistemas scaneados. Isso permite que um testador possa, rapidamente, se concentrar em sistemas potencialmente vulneráveis ​​e serviços, utilizando uma variedade de ferramentas que são projetados para sondar e examiná-los, na intenção de buscar mais detalhes nas ferramentas de consulta de serviços na Web.


    No entanto, esta é apenas uma parte da situação e uma análise mais aprofundada da maioria dos sistemas, irá envolver a questão do acesso administrativo a fim de analisar em pormenores, a forma como foram configuradas. No caso de firewalls, switches, roteadores e dispositivos de infra-estrutura, isso poderia significar a revisão manual nos arquivos de configuração salvos de uma grande variedade de dispositivos.


    Análise Rápida e Detalhada dos Dispositivos de Rede

    Apesar de várias ferramentas existentes que podem examinar alguns elementos de uma configuração, a avaliação normalmente acaba sendo um processo realizado de maneira manual. O Nipper Studio, por exemplo, é uma ferramenta que permite que os testadores de penetração e de segurança não-profissionais, possam executar rapidamente uma análise detalhada dos dispositivos de infra-estrutura de rede. Nipper Studio faz isso examinando a configuração atual do dispositivo, permitindo uma auditoria muito mais abrangente e precisa, do que um scanner poderia alcançar.

    Com as funcionalidades do Nipper Studio, os pentesters podem focar suas atividades em cada dispositivo que o software suportar, dando-lhes a capacidade de identificar a versão do dispositivo e questões específicas de configuração, sem precisar de múltiplas fontes de informação. Com suporte para cerca de 100 firewalls, roteadores, switches e dispositivos de infra-estrutura, você pode acelerar o processo de auditoria, sem comprometer os detalhes do mesmo.


    Política de Auditoria Personalizada

    Além do que já foi supra mencionado, há a possibilidade de personalizar a política de auditoria para necessidades específicas de seus clientes (por exemplo, política de senhas), a auditoria do dispositivo, e em seguida, criar o relatório detalhando as questões identificadas. Os relatórios podem incluir ações de dispositivos específicos de mitigação e podem ser personalizados com seu estilo próprio das empresas. Cada relatório pode ser salvo em uma variedade de formatos para o gerenciamento de todas as questões que couberem neles.


    Saiba Mais:

    [1] Net Security http://www.net-security.org/secworld.php?id=14175

    Sobre o Autor: Camilla Lemke


Visite: BR-Linux ·  VivaOLinux ·  Dicas-L