دليل اختبار الاختراق للشركات: النطاق والأساليب والعلاج

قم بتخطيط وتنفيذ اختبار الاختراق باستخدام دليل الأعمال الخاص بنا الذي يغطي تعريف النطاق وطرق الاختبار واختيار البائعين وتفسير التقارير والمعالجة.

E
ECOSIRE Research and Development Team
|16 مارس 20266 دقائق قراءة1.4k كلمات|

جزء من سلسلة Security & Cybersecurity

اقرأ الدليل الكامل

دليل اختبار الاختراق للشركات: النطاق والأساليب والعلاج

يحاكي اختبار الاختراق (Pentest) الهجمات الواقعية ضد أنظمتك للعثور على نقاط الضعف قبل قيام المهاجمين بذلك. على عكس الفحص الآلي للثغرات الأمنية، يتضمن اختبار الاختراق متخصصين أمنيين ماهرين يفكرون مثل المهاجمين، ويجمعون نقاط الضعف معًا، ويختبرون دفاعاتك بطرق لا تستطيع الأدوات الآلية القيام بها.

تظهر أبحاث Coalfire أن 73 بالمائة من اختبارات الاختراق تكتشف ثغرة أمنية حرجة واحدة على الأقل، ويجد 42 بالمائة طريقًا لتسوية النظام بالكامل. ومع ذلك، فإن العديد من المنظمات تجري اختبارات الاختراق بشكل سيئ - حيث تقوم بنطاق ضيق للغاية، أو تختار البائع الخطأ، أو تفشل في التصرف بناءً على النتائج. يضمن هذا الدليل حصولك على أقصى قيمة من استثمارك في اختبار الاختراق.


أنواع اختبارات الاختراق

اكتبالنطاقالمدة النموذجيةنطاق التكلفة
شبكة خارجيةأنظمة وخدمات مواجهة الإنترنت3-5 أيام5 آلاف دولار - 25 ألف دولار
شبكة داخليةأنظمة يمكن الوصول إليها من داخل الشبكة3-7 أيام8 آلاف دولار - 30 ألف دولار
تطبيق ويبتطبيقات الويب المحددة3-10 أيام لكل تطبيق5 آلاف دولار - 20 ألف دولار لكل تطبيق
تطبيق الهاتف المحمولتطبيقات iOS و/أو Android3-7 أيام لكل منصة5 آلاف دولار - 15 ألف دولار لكل منصة
الهندسة الاجتماعيةالتصيد الاحتيالي، التصيد الاحتيالي، الاختبار البدني5-10 أيام5 آلاف دولار - 20 ألف دولار
الفريق الأحمرمحاكاة كاملة للخصم (جميع الطرق)2-4 أسابيع30 ألف دولار - 100 ألف دولار +
الأمن السحابيتكوين وخدمات AWS/Azure/GCP3-7 أيام8 آلاف دولار - 25 ألف دولار
اختبار APIنقاط النهاية API والمصادقة3-5 أيام5 آلاف دولار - 15 ألف دولار

مستويات المعرفة

المستوىالوصفيحاكي
الصندوق الأسودليس لدى المختبر أي معلومات حول الهدفمهاجم خارجي ليس لديه معرفة داخلية
الصندوق الرمادييحتوي المُختبر على بعض المعلومات (بيانات الاعتماد ومستندات الهندسة المعمارية)المهاجم الذي حصل على حق الوصول الأولي
الصندوق الأبيضيتمتع المُختبر بحق الوصول الكامل إلى كود المصدر والهندسة المعماريةالتهديد الداخلي، تقييم شامل

تحديد نطاق اختبار الاختراق الخاص بك

الخطوة 1: تحديد الأهداف

الهدفنوع الاختبارالأولوية
الامتثال لمتطلبات PCI DSS 11.3شبكة خارجية + داخليةالتنظيمية
التحقق من أمان التطبيق الجديد قبل إطلاقهتطبيق ويبعالية
اختبار مدى قابلية الموظف للتصيد الاحتياليالهندسة الاجتماعيةمتوسطة
محاكاة كاملة للخصم قبل اجتماع مجلس الإدارةالفريق الأحمراستراتيجي
التحقق من صحة الوضع الأمني ​​السحابيتقييم الأمن السحابيعالية

الخطوة الثانية: تحديد النطاق

تشمل:

  • جميع عناوين IP والمجالات التي تواجه الإنترنت
  • الأنظمة الداخلية الهامة (تخطيط موارد المؤسسات، والموارد البشرية، والمالية)
  • تطبيقات الويب (عناوين URL للإنتاج)
  • نقاط النهاية API
  • البيئات والخدمات السحابية
  • آليات التوثيق

استبعاد (مع تبرير):

  • الخدمات المستضافة من طرف ثالث والتي لا تملكها
  • الأنظمة قيد التطوير النشط (الاختبار المرحلي بدلاً من ذلك)
  • أنظمة الإنتاج خلال ساعات الذروة (جدول خارج ساعات العمل)
  • الاختبارات المدمرة (DoS، تدمير البيانات) ما لم يتم التصريح بذلك على وجه التحديد

الخطوة 3: ضع قواعد المشاركة

قم بتوثيق هذه الأمور قبل بدء الاختبار:

القاعدةالمواصفات
نافذة الاختبارأيام الأسبوع من 6 مساءً إلى 6 صباحًا، وعطلات نهاية الأسبوع في أي وقت
اتصال الطوارئ[الاسم، الهاتف] إذا تسبب الاختبار في تعطيل
أنظمة خارج الحدود[قائمة الأنظمة التي لا يجب اختبارها أبداً]
معالجة البياناتيجوز للمختبر الوصول إلى البيانات الحقيقية ولكن لا يمكنه استخراجها
نطاق الهندسة الاجتماعيةالتصيد الاحتيالي عبر البريد الإلكتروني فقط، لا يوجد اختبار الوصول الفعلي
عمق الاستغلالإثبات الوصول ولكن لا تقم بتعديل بيانات الإنتاج
تردد الاتصالاتتحديث يومي للحالة، وإخطار فوري بالنتائج الهامة

اختيار بائع اختبار الاختراق

معايير التقييم

المعيارالوزنأسئلة لطرحها
الشهادات20%OSCP، CREST، GPEN، CEH بين أعضاء الفريق؟
تجربة25%سنوات في العمل؟ تجربة الصناعة؟ ارتباطات مماثلة؟
المنهجية20%ما هي المنهجية (OWASP، PTES، NIST)؟ كيف يختبرون؟
جودة التقارير15%هل يمكنك رؤية تقرير عينة؟ هل تم تضمين إرشادات العلاج؟
المراجع10%هل يمكنك التحدث مع 3 عملاء سابقين؟
التأمين10%المسؤولية المهنية والتأمين السيبراني الحالي؟

الأعلام الحمراء

  • يقترح البائع المسح الآلي فقط (وليس اختبار الاختراق الحقيقي)
  • لا يوجد مختبرين محددين بشهادات معترف بها
  • سعر منخفض للغاية (أقل من 3 آلاف دولار للمشاركة لعدة أيام)
  • لا توجد قواعد للمناقشة المشاركة
  • لا يحتوي قالب التقرير على إرشادات للإصلاح
  • لا يستطيع البائع شرح منهجيته

فهم تقرير اختبار الاختراق

تقييمات خطورة الضعف

شدةنقاط CVSSالوصفالجدول الزمني للمعالجة
حرجة9.0-10.0تسوية فورية للنظام ممكنةخلال 48 ساعة
عالية7.0-8.9تأثير أمني كبيرفي غضون أسبوعين
متوسطة4.0-6.9تأثير متوسط، قد يتطلب شروطًا محددةخلال 30 يومًا
منخفض0.1-3.9تأثير بسيط، وإمكانية استغلال محدودةخلال 90 يومًا
إعلامية0توصيات أفضل الممارساتالصيانة المجدولة التالية

ما يحتويه التقرير الجيد

  • الملخص التنفيذي --- لغة المخاطر التجارية، وليس المصطلحات الفنية
  • المنهجية --- ما الذي تم اختباره وكيف
  • النتائج مع مدى الخطورة والأدلة وتأثير الأعمال
  • إرشادات العلاج لكل نتيجة (محددة وقابلة للتنفيذ)
  • نتائج إيجابية --- ما تفعله بشكل جيد
  • توصيات استراتيجية لتحسين الأمن
  • الملاحق التي تحتوي على بيانات أولية وأدلة فنية مفصلة

عملية العلاج

الخطوة 1: الفرز (اليوم 1-2)

  • مراجعة جميع النتائج مع فريق تكنولوجيا المعلومات والأمن
  • التحقق من صحة النتائج (التأكد من أنها حقيقية وليست نتائج إيجابية كاذبة)
  • تعيين أصحاب لكل النتائج
  • تحديد الأولويات على أساس الخطورة ومخاطر العمل

الخطوة الثانية: الخطة (اليوم 3-7)

العثور علىالمالكنهج العلاجالجدول الزمنيالتبعيات
حقن SQL في تسجيل الدخولقيادة التطويرالتحقق من صحة الإدخال + الاستعلامات ذات المعلمات48 ساعةلا شيء
كلمة مرور المسؤول الافتراضيةمسؤول تكنولوجيا المعلوماتتدوير كلمة المرور + فرض السياسة24 ساعةلا شيء
TLS مفقود على واجهة برمجة التطبيقات الداخليةفريق المنصةنشر الشهادةأسبوعينشراء الشهادات
نظام تشغيل الخادم القديمعمليات تكنولوجيا المعلوماتجدولة التصحيح30 يومانافذة التغيير

الخطوة 3: العلاج (متنوع)

  • إصلاح النتائج الحرجة والعالية على الفور
  • تجميع النتائج المتوسطة في نافذة الصيانة التالية
  • جدولة النتائج المنخفضة للربع القادم

الخطوة 4: التحقق (ما بعد المعالجة)

  • طلب إعادة اختبار النتائج الهامة والعالية (معظم البائعين يشملون إعادة اختبار محدودة)
  • توثيق الأدلة على العلاج
  • تحديث سجل المخاطر

جدول اختبار الاختراق

التقييمالترددالزناد
شبكة خارجيةسنويا (الحد الأدنى)أيضًا بعد التغييرات الكبيرة في البنية التحتية
تطبيق ويبسنويًا + قبل الإصدارات الرئيسيةإطلاق تطبيق جديد، تحديث مهم
شبكة داخليةسنوياأيضا بعد تغييرات شبكة المكاتب
الأمن السحابيسنوياأيضًا بعد التغييرات الرئيسية في البنية السحابية
الهندسة الاجتماعيةنصف سنويةعمليات محاكاة التصيد الاحتيالي المستمرة تكمل هذا
الفريق الأحمركل سنتينضمان على مستوى مجلس الإدارة، بعد الاستثمارات الأمنية الكبيرة

الموارد ذات الصلة


اختبار الاختراق هو التحقق من واقع برنامج الأمان الخاص بك. فهو يكشف عن الفجوة بين ما تعتقد أنه وضعك الأمني ​​وما قد يجده المهاجم. اتصل بـ ECOSIRE لتقييم الأمان وتنسيق اختبار الاختراق.

E

بقلم

ECOSIRE Research and Development Team

بناء منتجات رقمية بمستوى المؤسسات في ECOSIRE. مشاركة رؤى حول تكاملات Odoo وأتمتة التجارة الإلكترونية وحلول الأعمال المدعومة بالذكاء الاصطناعي.

المزيد من Security & Cybersecurity

أفضل ممارسات أمان وكيل الذكاء الاصطناعي: حماية الأنظمة الذاتية

دليل شامل لتأمين وكلاء الذكاء الاصطناعي الذي يغطي الدفاع الفوري، وحدود الأذونات، وحماية البيانات، وتسجيل التدقيق، والأمن التشغيلي.

أفضل ممارسات الأمان السحابي للشركات الصغيرة والمتوسطة: حماية السحابة الخاصة بك بدون فريق أمان

قم بتأمين البنية التحتية السحابية الخاصة بك من خلال أفضل الممارسات العملية لـ IAM وحماية البيانات والمراقبة والامتثال التي يمكن للشركات الصغيرة والمتوسطة تنفيذها بدون فريق أمان مخصص.

المتطلبات التنظيمية للأمن السيبراني حسب المنطقة: خريطة امتثال للشركات العالمية

التنقل في لوائح الأمن السيبراني عبر الولايات المتحدة والاتحاد الأوروبي والمملكة المتحدة وآسيا والمحيط الهادئ والشرق الأوسط. يغطي قواعد NIS2 وDORA وSEC ومتطلبات البنية التحتية الحيوية والجداول الزمنية للامتثال.

إدارة أمان نقطة النهاية: حماية كل جهاز في مؤسستك

قم بتنفيذ إدارة أمان نقطة النهاية مع أفضل الممارسات لحماية الجهاز ونشر EDR وإدارة التصحيح وسياسات BYOD للقوى العاملة الحديثة.

نموذج خطة الاستجابة للحوادث: الاستعداد والكشف والاستجابة والاسترداد

أنشئ خطة للاستجابة للحوادث باستخدام قالبنا الكامل الذي يغطي الإعداد والكشف والاحتواء والاستئصال والتعافي ومراجعة ما بعد الحادث.

تصميم برنامج تدريبي للتوعية الأمنية: تقليل المخاطر البشرية بنسبة 70 بالمائة

صمم برنامجًا تدريبيًا للتوعية الأمنية يقلل من معدلات نقرات التصيد الاحتيالي بنسبة 70 بالمائة من خلال المحتوى الجذاب وعمليات المحاكاة والنتائج القابلة للقياس.

الدردشة على الواتساب