Penetrační testování: Ověřte odolnost, než bude pozdě

Ve všech fázích vývoje aplikací platformy GINIS klade společnost Gordic velký důraz na kybernetickou bezpečnost.

I přesto zákazníkům doporučuje a nabízí penetrační testování.

Kompletní výčet slabých míst informačního systému a bezpečnostních rizik lze získat až testováním v prostředí organizace. A přesně k tomu slouží penetrační testy.

— Gordic.cz

Pokud vás napadá, že to jde tak trochu proti sobě, rádi vás vyvedeme z nemalého omylu.

Pořízení nejbezpečnějších vchodových dveří domu také není všespásné, pokud máte nekvalitní okna či bezpečnostní systém, chybně řešené větrací šachty, přístupný zadní vchod nebo „zfušované“ usazení samotných dveří.

A i kdybyste tohle všechno bravurně podchytili, může nebezpečí číhat v procesním nastavení – děti mohou půjčit klíč od vchodu pochybnému kamarádovi nebo si je snad kamarád může „půjčit“ sám během hodiny tělocviku.

Takhle nějak to funguje i ve světě IT.

Kompletní výčet slabých míst informačního systému a bezpečnostních rizik lze získat až testováním v prostředí organizace.

A přesně k tomu slouží penetrační testy.

CO JE TO PENETRAČNÍ TEST

Jedná se o podrobnou a komplexní analýzu zabezpečení infrastruktury, systémů i samotných aplikací, využívající zátěžové a další formy testů včetně simulací principů potenciálních útoků zevnitř i z externího prostředí, tedy z internetu.

Aplikace jsou podrobeny jak manuálnímu, tak i automatizovanému testování v režimu „black box“.

Výstupem je nejen report hrozeb a nedostatků, ale i soubor návrhů opatření k eliminaci či minimalizaci existujících rizik.

Gordic zajišťuje takové testování většinou v souvislosti s nasazením či rozvojem platformy GINIS u konkrétních organizací, dovedou však tento typ služeb zprostředkovat i pro ostatní využívané aplikace jiných dodavatelů.

Samozřejmě za předpokladu, že organizace a dodavatelé zajistí potřebné přístupy.

TESTOVÁNÍ V PRAXI

U webových aplikací (které jsou jednoznačným trendem současnosti) je po důkladném testování samotné aplikace klíčové ověřit i to, zda je možné ovlivňovat přidělená anonymní oprávnění a narušit tak integritu, dostupnost a samotnou důvěryhodnost aplikace, případně kompromitovat data.

Testy probíhají podle metodiky OWASP. Ta je doplněná dalšími postupy, které zkušení testeři vyhodnotí jako vhodné a relevantní pro daný typ aplikace či nastavení systému.

Proces tak obvykle zahrnuje i testování sítě a jejího nastavení, ochrany webu (firewall), protokolů, šifrování, ochrany dat i další kroky vycházející z metodických doporučení NÚKIB a legislativních předpisů (zejména zákon a vyhláška o kybernetické bezpečnosti).

NEDOKONALÝ VÝSLEDEK NENÍ OSTUDA

Viry a IT hrozby se neustále vyvíjí, infrastruktura zastarává, dodržování procesů mnohdy v čase slábne.

Pro všechny tvoří výsledky penetračních testů cenný podklad, například i pro ladění vyvíjených aplikací, které tak lépe dovedou čelit aktuálním hrozbám.

Poslední takovou optimalizaci prováděla společnost Gordic u řešení Portálu občana na základě testování v prostředí statutárního města Přerova.

Rozhodně by ničemu nepomohlo rizika, ač třeba minimální, bagatelizovat.

Řešení existuje i pro případ, kdy by vedení organizace mělo obavy z testování firmou, která je zároveň dodavatelem samotného řešení.

Umíme zprostředkovat penetrační testování externí firmou, která taktéž disponuje veškerou certifikací, profesionalitou a zkušenostmi v oboru.

DATA A ZNOVU DATA

Úskalím organizací veřejné správy je práce s aktuálně asi nejcennější komoditou – s daty.

Bezpečnost se tak stává nutností a liknavý přístup cestou do pekel. Pekel v podobě ztráty či krádeže dat nebo paralýze úřadu a nákladného návratu do normálu.

Penetrační testování by proto nemělo chybět v mozaice preventivních bezpečnostních opatření organizace ja- kékoliv velikosti.

Zdroj: