Un pentest d’une infrastructure externe permet de tester la sécurité des adresses IP publiques et des serveurs exposés sur internet. Un pentest d’une infrastructure interne permet de tester le réseau du point de vue d’un visiteur ou d’un collaborateur malveillant.
L’infrastructure informatique est un élément central pour le fonctionnement quotidien et la gestion des entreprises. Les cyber-attaques peuvent provenir de l’extérieur ou de l’intérieur de l’entreprise.
L’objectif d’un pentest d’infrastructure ou de réseau est de tester la sécurité des éléments attaquables depuis l’extérieur (IPs, serveurs) ou depuis l’intérieur de l’entreprise (serveurs, postes de travail, périphériques réseaux).
Le résultat est un rapport d’audit présentant les vulnérabilités identifiées ainsi que des pistes opérationnelles pour les corriger.
Le périmètre de l’audit de sécurité est à définir en fonction de l’objectif recherché :
La première phase consiste à définir le scope et les conditions de l’audit de sécurité. La phase de préparation de l’audit permettra ensuite de transmettre les informations nécessaires à l’équipe de pentest ainsi que les éventuels accès techniques requis. Un plan de communication en cas d’urgence est mis en place avant le démarrage des tests d’intrusion.
Si l’approche externe consiste à conduire des tests à distance, l’approche interne nécessite que les pentesters soient présents dans les locaux de l’entreprise auditée.
La restitution des résultats permet de présenter les vulnérabilités identifiées, ainsi que leur impact concret pour l’entreprise, et les solutions techniques permettant de corriger ces failles.
Un audit de sécurité d’une infrastructure avec une approche externe consiste à repérer les éléments du système d’information ouverts sur l’extérieur.
Ce type de pentest comprend notamment :
Un audit de sécurité d’un réseau interne consiste à cartographier le réseau avant de réaliser des tests de sécurité sur les éléments identifiés. Ainsi, les serveurs, les routeurs, les proxies, les postes de travail des utilisateurs, les imprimantes, ainsi que toute machine connectée au réseau, peuvent fournir des informations utiles pour un attaquant voire ouvrir un accès détourné à d’autres ressources.
Les tests d’intrusion reposent notamment sur les actions suivantes :
Il est également possible d’inclure des tests d’ingénierie sociale réalisables par un attaquant présent dans les locaux de l’entreprise (phishing interne, dépôt de devices malveillants dans l’entreprise, notamment).
Notre livre blanc “Comment definir le scope d’un pentest” vous donne des clés pour définir le périmètre et une stratégie de pentest. Il regroupe les points clés issus de nos échanges avec environ 200 entreprises.
Active Directory est un annuaire LDAP très courant dans les entreprises. Il s’agit d’un élément particulièrement sensible d’un point de vue sécurité car il peut permettre à un attaquant d’accéder à des niveaux de droits plus élevés.
Un pentest sur un contrôleur de domaines, et en particulier sur Active Directory, comprend :
Statistiques
81%
En 2018, 81% des failles trouvées étaient des vulnérabilités du réseau, même si la couche applicative est là où les risques sont plus élevés.
2019 Vulnerability Statistics Report. Edgescan. (p. 4).
65j
La fenêtre moyenne d’exposition des vulnérabilités critiques de l’infrastructure est de 65 jours.
2019 Vulnerability Statistics Report. Edgescan. (p. 15).
22%
22% de tous les dossiers sont ouverts à tous les employés.
2019 Global Data Risk Report: Data Gets Personal. Varonis. (p. 12).
Notre offre de pentests
Nous couvrons un large scope technique, avec des tests spécifiques pour chaque type de cible. Le périmètre exact du pentest est à définir directement selon vos priorités de sécurité, ou après une phase d’audit de reconnaissance permettant d’identifier les pans les plus à risque du point de vue d’un attaquant.