Добрый день.
Т.к. не могу писать в других ветках, пришлось создать тут тему.
Очень нужна помощь людей, не безразличных к судьбе начинающих.
Я постараюсь быть максимально краток и давать чётко сформулированные вопросы.
Я не буду вдаваться в подробности и опыте работы в этом направлении, а хотелось бы услышать экспертное мнение других участников.
Я буду очень признателен за Вашу помощь!
1. Есть локальная сеть компании на 200 машин. (Windows 10, Linux Ubuntu, MacOS)
Есть сегментация сети на подсети в которых есть свои демитализированные зоны, которые служат для определённых целей. Сегментация служит для распределения доступа разным группам. Одни работают в локалке и не имеют доступа в глобальную сеть и т.п. Разные права, группы и возможность работы внутри сети и взаимодействия одной сети с другими.
2. Нет не IDS не IPS систем, а всё организовано только посредствам аппаратных файровол CISCO и Mkrotik.
2. Есть виртуальные сервера на Амазоне поднятые на Linux.
3. Есть сайт компании.
4. Есть софт-разрабатываемый компанией !!!!!! (Это один из ключевых факторов, который требует нахождения решения)
Задача.
1. Провести максимально возможный анализ уязвимостей по всем пунктам. (Не рассматриваем работу в ручном режиме а интересуют системы автоматизированноой проверки и анализа) Не стоит задача маниакального анализа, а задача качественно, эффективно и получить нормальный отчет.
1. Nmap
2. Nessus
3. BurpSuit
4. Gobuster/ Dirbuster
2. Проверка уязвимости разрабатываемого софта компании! - это одна из ключевых задач. Смотрю в сторону OWASP/ASST - а так же решений, заточенных под определёный язык на котором делают софт(Ваше мнение)
Примечание.
Теперь больше вопрос не в том как найти, а как закрывать. Я имею ввиду на что обращать внимания и акцентировать это внимания из Вашего опыта.
1. Решит ли проблему закрытия всех ИП адресов, кроме списка доверенных при целенаправленной атаке на виртуальный сервер?
Например на сервере я закрываю все ИП, даю только доступ сети или подсети, которая мне известна, делаю ВПН +шифрование соединения локальной сети с сервером и тем самым решаю проблему.
2. Какие средства проверки кода можно ещё использовать, что бы провести проверку на уязвимости.
3. Что я ещё упустил и на что не обратил внимания.
Ещё раз спасибо.
Т.к. не могу писать в других ветках, пришлось создать тут тему.
Очень нужна помощь людей, не безразличных к судьбе начинающих.
Я постараюсь быть максимально краток и давать чётко сформулированные вопросы.
Я не буду вдаваться в подробности и опыте работы в этом направлении, а хотелось бы услышать экспертное мнение других участников.
Я буду очень признателен за Вашу помощь!
1. Есть локальная сеть компании на 200 машин. (Windows 10, Linux Ubuntu, MacOS)
Есть сегментация сети на подсети в которых есть свои демитализированные зоны, которые служат для определённых целей. Сегментация служит для распределения доступа разным группам. Одни работают в локалке и не имеют доступа в глобальную сеть и т.п. Разные права, группы и возможность работы внутри сети и взаимодействия одной сети с другими.
2. Нет не IDS не IPS систем, а всё организовано только посредствам аппаратных файровол CISCO и Mkrotik.
2. Есть виртуальные сервера на Амазоне поднятые на Linux.
3. Есть сайт компании.
4. Есть софт-разрабатываемый компанией !!!!!! (Это один из ключевых факторов, который требует нахождения решения)
Задача.
1. Провести максимально возможный анализ уязвимостей по всем пунктам. (Не рассматриваем работу в ручном режиме а интересуют системы автоматизированноой проверки и анализа) Не стоит задача маниакального анализа, а задача качественно, эффективно и получить нормальный отчет.
1. Nmap
2. Nessus
3. BurpSuit
4. Gobuster/ Dirbuster
2. Проверка уязвимости разрабатываемого софта компании! - это одна из ключевых задач. Смотрю в сторону OWASP/ASST - а так же решений, заточенных под определёный язык на котором делают софт(Ваше мнение)
Примечание.
Теперь больше вопрос не в том как найти, а как закрывать. Я имею ввиду на что обращать внимания и акцентировать это внимания из Вашего опыта.
1. Решит ли проблему закрытия всех ИП адресов, кроме списка доверенных при целенаправленной атаке на виртуальный сервер?
Например на сервере я закрываю все ИП, даю только доступ сети или подсети, которая мне известна, делаю ВПН +шифрование соединения локальной сети с сервером и тем самым решаю проблему.
2. Какие средства проверки кода можно ещё использовать, что бы провести проверку на уязвимости.
3. Что я ещё упустил и на что не обратил внимания.
Ещё раз спасибо.