漏洞评估通常包括端口扫描器和漏洞扫描工具,例如nmap、OpenVas和Nessus。这些工具从外部机器扫描环境,寻找开放端口和这些服务的版本号。测试结果可以与端点系统上应该存在的已知服务和补丁级别进行交叉引用,从而允许管理员确保系统遵守端点安全策略。渗透测试是测试计算机系统、网络或Web应用程序以发现攻击者可以利用的安全漏洞的做法。渗透测试可以通过软件应用程序自动化或手动执行。渗透测试的主要目标是识别安全漏洞。渗透测试还可用于测试组织的安全策略、对合规性要求的遵守情况、员工的安全意识以及组织提供安全事件响应和识别的能力。组织应定期执行渗透测试——最好是每年一次——以确保更一致的网络安全和IT管理。以下是安全专业人员使用的几种主要渗透测试策略:
目标测试由组织的IT团队和渗透测试团队共同执行。它有时被称为“开灯”方法,因为每个人都可以看到正在进行的测试。
外部测试针对公司外部可见的服务器或设备,包括域服务器、电子邮件服务器、Web服务器或防火墙。目标是查明外部攻击者是否可以进入,以及一旦获得访问权限,他们可以走多远。
内部测试由具有标准访问权限的授权用户在防火墙后面执行内部攻击。这种测试对于估计普通员工可能造成的损害非常有用。
盲测通过严格限制提供给执行测试的人员或团队的信息来模拟真实攻击者的行为和程序。通常,渗透测试人员只知道公司的名称。
双盲测试比盲测更进一步——组织内只有一两个人可能知道正在进行测试。
黑盒测试与盲测基本相同,但测试人员在测试发生之前没有收到任何信息。相反,渗透测试人员必须找到自己的方式进入系统。
白盒测试在渗透测试人员开始工作之前为他们提供有关目标网络的信息。这些信息可以包括IP地址、网络基础架构示意图、正在使用的协议等。