Skip to content
EVALUARE VULNERABILITĂȚI

Evaluare completă a vulnerabilităților

Identifică,clasificășiprioritizeazăvulnerabilitățilelanivelulîntregiisuprafețedeatac.

Prezentare generală

Ce este o evaluare a vulnerabilităților?

O evaluare a vulnerabilităților este o evaluare sistematică de securitate care identifică și enumeră vulnerabilitățile cunoscute în rețeaua internă, sistemele expuse la internet, cloud și aplicații. Combină scanări non-exploatative neautentificate (perspectiva unui atacator extern) cu verificări autentificate, cu credențiale (perspectiva unui utilizator de încredere) pentru a produce o imagine completă și prioritizată a expunerii la risc — fără a exploata activ vulnerabilitățile identificate. Aceasta o face alegerea potrivită când minimizarea perturbărilor operaționale este critică, oferind totuși vizibilitate profundă asupra lacunelor de securitate.

De ce ai nevoie de o evaluare a vulnerabilităților?

Atacatorii moderni combină informații din perimetrul expus cu orice punct de acces pe care îl pot obține în interiorul rețelei. O evaluare a vulnerabilităților reflectă această dublă perspectivă — externă și internă, neautentificată și autentificată — pentru a dezvălui lipsa actualizărilor de securitate, configurațiile incorecte și serviciile expuse înainte ca acestea să fie înlănțuite într-o breșă. Este, de asemenea, cea mai rapidă modalitate de a produce dovezile cerute de auditori pentru conformitate PCI DSS, ISO 27001, GDPR și NIS2, cu recomandări de remediere prioritizate, aplicabile imediat.

Verificări autentificate și neautentificate
Descoperiri validate manual, evaluate CVSS
Abordare sigură pentru producție, fără perturbări
Aliniat la PCI DSS, ISO 27001, GDPR, NIS2
Acoperire

Ce evaluăm

Evaluarea Penteor acoperă întreaga suprafață de atac — de la sistemele expuse pe internet până la endpointurile interne, resursele cloud și aplicațiile — folosind combinația optimă de verificări autentificate și neautentificate pentru fiecare clasă de active.

Perimetru extern — firewall-uri, VPN-uri, servere de email, DNS, aplicații web
Rețea internă — servere, stații de lucru, controlere de domeniu, partajări de fișiere
Sisteme de operare — Windows, Linux, macOS: patch-uri lipsă și lacune de hardening
Echipamente de rețea — routere, switchuri, firewall-uri, puncte de acces Wi-Fi
Medii cloud — misconfigurări și servicii expuse în AWS, Azure, GCP
Aplicații web și API-uri — biblioteci învechite, CVE-uri cunoscute, configurații slabe
Servere de baze de date — credențiale slabe, motoare neactualizate, probleme de control al accesului
Revizuire de hardening autentificată — aliniere CIS Benchmark, permisiuni ale serviciilor
Opțiuni de Acoperire

Tipuri de evaluare a vulnerabilităților

O evaluare a vulnerabilităților este definită de două alegeri independente: de unde testăm (extern, intern sau ambele) și dacă ne autentificăm (neautentificat sau autentificat). Împreună descriu perspectiva atacatorului simulată și profunzimea vizibilității.

Din internet

Evaluare externă de vulnerabilități

Rulează împotriva perimetrului expus la internet — firewall-uri, VPN-uri, mail, DNS și aplicații web publice. Implicit neautentificată, reflectă exact ce poate enumera și ținti un atacator de pe internet.

Scop: IP-uri publice, domenii, aplicații publice
Perspectivă: atacator extern neautentificat
Descoperiri tipice: servicii expuse, lipsă TLS, CVE-uri
Cerut de PCI DSS pentru scanare externă trimestrială
În rețeaua ta

Evaluare internă de vulnerabilități

Rulează din interiorul rețelei — servere, stații de lucru, Active Directory, VPC-uri cloud. Poate fi efectuată de la distanță prin Penteor Testing Appliance și împărțită în două moduri, în funcție de utilizarea credențialelor.

Neautentificat (fără credențiale)

Simulează un atacator care a compromis deja rețeaua. Dezvăluie servicii expuse, credențiale implicite, slăbiciuni de protocol și CVE-uri pe porturi deschise.

Autentificat (cu credențiale)

Se autentifică folosind credențiale furnizate pentru a inspecta fiecare gazdă din interior — patch-uri lipsă, permisiuni slabe, software învechit, lacune de întărire. Găsește mult mai multe probleme reale.

Scanările interne — atât neautentificate cât și autentificate — pot fi efectuate de la distanță. Implementăm Penteor Testing Appliance în rețeaua ta (hardware sau VM) și rulăm evaluarea completă printr-un tunel criptat — fără deplasare.

Testare la distanță

Scanare internă la distanță cu Penteor Testing Appliance

Evaluările interne de vulnerabilități — mai ales cele autentificate — necesită conectivitate directă la fiecare țintă. În loc să ne deplasăm la sediu, instalăm Penteor Testing Appliance (PTA) direct în rețeaua internă. Disponibil ca dispozitiv hardware pre-configurat sau ca imagine virtuală (VM), PTA stabilește un tunel securizat criptat către infrastructura noastră de scanare, permițând scanări autentificate și neautentificate în întregul mediu intern al organizației cu aceeași profunzime și calitate ca testarea la fața locului — fără costuri și complexitatea deplasărilor.

Rețeaua ta

Active interne, servere, stații de lucru, VPC-uri cloud, baze de date

Penteor Testing Appliance

Hardware sau mașină virtuală · Plug-and-play · Tunel criptat

Echipa de scanare Penteor

Analiștii certificați efectuează evaluarea complet de la distanță

01/07

Disponibil ca hardware pre-configurat sau ca mașină virtuală (OVA/OVF, Hyper-V, KVM)

02/07

Instalare plug-and-play — conectați dispozitivul la rețea, fără configurare complexă

03/07

Tunel securizat criptat către infrastructura noastră de scanare

04/07

Rulează atât scanări neautentificate, cât și scanări autentificate local

05/07

Acces complet la rețea echivalent cu o scanare la fața locului

06/07

Reduce costurile de deplasare și complexitatea planificării

07/07

Dispozitivul hardware este returnat sau VM-ul și dispozitivul sunt șterse în siguranță după angajament

Metodologie

Metodologia evaluării vulnerabilităților

Metodologia noastră combină scanarea externă neautentificată (ce poate vedea un atacator extern), scanarea internă neautentificată (ce poate vedea un atacator deja prezent în rețea) și verificări autentificate cu credențiale (ce ar putea descoperi un utilizator intern de încredere sau un administrator compromis). Fiecare descoperire este validată manual, evaluată conform CVSS și prioritizată după disponibilitatea exploit-ului și criticitatea activului.

Scoping și inventar de active

Definim sistemele, rețelele și aplicațiile din scop, stabilim dacă evaluarea este internă, externă sau ambele, și confirmăm dacă sunt incluse verificările autentificate. Un document de scoping semnat stabilește limitele, ferestrele de testare și contactele de urgență înainte de a începe orice activitate.

Serviciile noastre
Proces

Ciclul de viață al testării

Fiecare evaluare urmează același ciclu repetabil — de la scoping-ul inițial prin descoperire, scanări neautentificate și autentificate, validarea manuală a fiecărei descoperiri și un raport evaluat CVSS cu recomandări prioritizate de remediere.

01Scoping și inventar de active
02Descoperire și enumerare
03Scanare neautentificată
04Scanare autentificată
05Validare și raportare
06Remediere și retestare
Întrebări frecvente

Întrebări Frecvente

Ești pregătit să începi?

Contactați-ne pentru a discuta nevoile dumneavoastră de testare a securității.

Solicită o ofertă