什么是网络渗透测试?
试用 IBM® Security Randori Recon
人的手臂正在伸向全息锁符号

发布日期:2023 年 12 月 20 日

撰稿人:Teaganne Finn、Amanda Downie

什么是网络渗透测试?

网络渗透测试是渗透测试的一种,是道德黑客专门针对公司的整个计算机网络实施的破坏行为。

网络渗透测试的目的是揭示和发现组织内的任何漏洞。这包括通过外部测试和内部测试(如网络应用程序测试和模拟网络钓鱼攻击)对网络安全措施进行深入评估。

使用攻击者的思维方式保护关键资产
相关内容

订阅 IBM 每月通讯

网络渗透测试如何进行?

网络渗透的运作方式是道德黑客或红队,使用黑客工具和技术对组织的计算机系统进行模拟网络攻击。目的是躲过组织的防火墙并获得未经授权的访问。

网络渗透测试可包括攻击网络应用程序、应用程序接口、端点和物理控制。对操作系统的模拟攻击可以揭示安全薄弱环节,并向组织展示薄弱点所在。

虚假攻击有助于安全团队发现网络基础架构的相关安全漏洞。可以测试的常见威胁包括分布式拒绝服务 (DDos) 攻击、域名系统 (DNS)、恶意软件、网络钓鱼和 SQL 注入。

测试人员还可以使用工具进行侦察,并实现渗透测试过程自动化。通常使用两种类型的测试:内部测试和外部测试。

内部网络测试在内部测试中,渗透测试人员充当内部攻击者或试图利用已窃取凭据实施恶意行为的人。这类测试的主要目的是发现那些个人或员工可以在组织内部通过窃取信息和滥用权力来访问私人或敏感数据的漏洞。

外部网络测试:外部网络渗透测试服务旨在模拟外部攻击者试图入侵网络。这些渗透测试人员致力于发现直接连接到互联网的安全问题,例如服务器、路由器、网站、应用程序和员工计算机等开源风险。

网络渗透测试流程

通常情况下,网络渗透测试会遵循四个具体步骤。测试最终会出具网络渗透测试报告,该报告是对业务风险和风险调查结果的详细分析。

1. 收集信息并制定计划

在第一阶段,道德黑客将与主要利益相关者讨论测试的总体目标是什么以及组织已发现哪些漏洞。在渗透测试之前,应进行漏洞评估。

从那里,渗透测试人员和利益相关者将决定要执行哪些测试以及他们计划使用的成功指标。测试人员将使用多种不同的工具和方法来执行虚假攻击,例如端口扫描和网络映射 (nmap)。

常用的测试视角有三种。它们可以单独使用,也可以组合使用,视组织需求而定。

黑匣测试:“黑匣”测试是从对网络系统了解甚少或一无所知的普通黑客的角度进行的。这种类型的测试将是外部渗透测试,因为其目标是利用网络中面向外部的漏洞。

灰匣测试:这种类型的网络渗透测试更偏重于内部,目的是勾画出一个有内部系统访问权限的黑客,同时也兼顾了外部黑客的某些方面。灰匣测试旨在扮演组织内拥有最高恶意权限的不良行为者。

白匣测试:最后,白匣测试是三种安全测试类型中最具侵入性的。进行这项测试,是为了勾画出这样一个“假想敌”:他是一名信息技术专家,或是能够访问组织源代码和所有可能的系统数据的某个人。该测试通常在最后执行,以测试 IT 架构的完整性。并进一步确保黑客和网络攻击对目标系统的可能攻击无懈可击。

2. 进行侦察和发现

在侦察和发现阶段,渗透测试人员将从侦察中获取数据进行现场测试,并通过社会工程等策略发现现有的漏洞。通过使用欺骗性工具操纵个人共享信息,渗透测试人员希望找到弱点所在并开始针对这些漏洞发起攻击。

在发现步骤中,渗透测试人员可以使用端口扫描程序和漏洞扫描程序等工具。端口扫描程序识别系统上黑客可能进入的开放端口,漏洞扫描程序识别系统上现有的漏洞。

3. 执行网络渗透测试

下一步是将所有前期工作付诸行动。在此步骤中,渗透测试人员将使用可利用脚本或尝试窃取数据的工具来执行网络渗透测试。目的是弄清道德黑客能造成多大的破坏,如果他们确实获得了访问权,还要确定他们能在系统内停留多长时间。

渗透测试人员可以从测试一个漏洞开始,但应该同时对多个漏洞进行测试,以确保采取了广泛的方法来应对这些安全风险。

4. 分析并报告信息

最后一步是记录执行了哪些网络渗透测试,检查每个测试的结果并与信息安全团队讨论补救步骤。报告详细介绍了从开始到结束的整个过程,并确定了组织的薄弱环节、证据、数据和建议。这份报告对于企业所有者全面了解已发现的风险以及进一步帮助他们做出明智决策的分析极为重要。

为什么公司要进行网络渗透测试
保护您的数据

组织面临着许多威胁,为数据设置防护措施对保护企业及其敏感信息至关重要。网络渗透测试将可以发现所有漏洞,并从所有可能的入口点保护贵组织的数据。虽然漏洞扫描可以带来益处,但它并不是一种广泛的测试工具,如果有的话,它应该作为渗透测试的补充。

了解您的安全控制措施

通过执行渗透测试,您可以更好地了解哪些安全控制措施正在发挥作用,哪些需要加强。网络渗透测试还能让组织分析其安全状况。

防止数据泄露

预先分析贵组织的网络漏洞,可确保消除数据泄露的几乎所有可能性。渗透测试通过安全评估和网络安全扫描来保证整体安全性。

相关解决方案
IBM Security Randori Recon

利用 IBM Security Randori Recon,抢在攻击者之前发现您的外部攻击面风险和意外盲点。

预约演示

X-Force Red 渗透测试服务

对您的移动应用程序、IoT 应用程序、网络、硬件和人员进行测试,发现并修复漏洞,保护您最重要的资产。

观看演示视频

托管基础架构和网络安全服务

凭借成熟的安全技能、专业知识和现代解决方案,在瞬息万变的环境中保持领先,保护您的基础架构和网络免受复杂的网络安全威胁。

了解详情
资源 X-Force Red 渗透测试

通过 X-Force Red Portal,参与补救措施的所有人都能够在发现漏洞后立即查看测试结果,并在方便时安排安全测试。

IBM Security X-Force Threat Intelligence 指数

2023 年 IBM Security X-ForceThreat Intelligence 指数为首席信息安全官 (CISO)、安全团队和企业领导提供了切实可行的洞察,帮助企业了解威胁参与者如何发动攻击,以及如何主动采取措施,保护您的企业。

2023 年《数据泄露的代价》报告

浏览 2023 年《数据泄露的代价》报告的全面调查结果。从 550 多家遭遇数据泄露的组织中汲取经验。

IBM X-Force 解决方案简介

X-Force 以威胁情报和研究为基础,提供一系列攻防兼备的产品和服务。

IBM X-Force 研究中心

X-Force 最新研究集中在此研究中心,这里每周都有新的博客

IBM X-Force Cyber Range

这本电子书向您介绍网络靶场产品和服务,以及您的组织如何进行全面的业务危机响应培训。

采取后续步骤

X-Force 助您建立并管理一整套综合安全计划,以保护您的组织免受全球威胁。我们的团队深谙威胁实施者的思维方式、策略和攻击方式,知道如何预防、检测、应对事件并迅速恢复,以便您能够专注于优先级更高的业务活动。X-Force 进攻型和防御型服务均以威胁研究、情报和修复服务为基础。

试用 IBM® Security Randori Recon 访问 X-Force 研究中心