펜 테스트는 IT 인프라와 웹 애플리케이션의 침투 여부를 시험합니다.
- 목표는 가능한 공격을 시뮬레이션하여 공격자가 시스템에 얼마나 깊이 침투할 수 있는지, 비즈니스에 얼마나 큰 피해를 입힐 수 있는지 파악하는 것입니다.
- 이를 통해 기존 취약점을 식별하고 현재 정보 보안 위험을 평가할 수 있습니다.
- 외부 침투(애플리케이션에 대한 액세스 권한을 사용할 수 없는 경우)와 액세스 권한이 있는 회사 직원의 내부 행동이라는 두 가지 시나리오를 테스트합니다.
침투 테스트의 5단계
테스트는 OWASP 웹 보안 테스트 가이드 그리고 모의 침투 테스트 실행 표준 다섯 가지 주요 단계로 구성되어 있습니다.
- 1
인프라 연구
공격자의 잠재적 표적에 대해 가능한 한 많은 정보를 수집하고 분석합니다.
- 2
위협 모델링
인프라 및 서비스에 대한 수집되고 구조화된 데이터를 기반으로 잠재적인 위협을 시뮬레이션합니다.
- 3
취약점 분석
시스템 및 애플리케이션의 결함 탐지: 가능한 진입 지점, 공격 벡터, 해킹 도구 및 방법.
- 4
운영
보안 제한을 우회하여 시스템 또는 웹 리소스에 액세스하려는 시도입니다.
- 5
수술 후
비즈니스에 대한 손상된 컴퓨터의 가치를 결정하고 향후 사용을 위해 제어권을 유지합니다.
펜 테스트 결과 보고서에 포함된 내용
탐지된 취약점을 설명하는 방법
CVSS 평가
공격 리플레이 시나리오
공격의 가능한 결과
취약점 수정 방법에 대한 권장 사항
Gcore를 신뢰하여 비즈니스 및 인프라를 강화하는 고객사
맞춤형 제안을 받으려면 당사에 문의하세요
By submitting this form, I agree to the processing of my personal data for specified or additionally selected purposes and in accordance with Gcore's Privacy Policy.