什么是内部网络分段渗透测试?

news2024/11/28 23:53:50

网络攻击的规模、范围和复杂性与日俱增。随着黑客及其攻击方法变得越来越复杂,您的企业必须做出相应的响应,否则您的安全边界就会不堪重负。

如今,内部网络分段是将攻击成功风险降至最低、改善数据流和隔离关键支付数据的主要方法之一。

但是,如果您走这条路,支付卡行业数据安全标准 (PCI-DSS) 的最新版本 3.2 迫使服务提供商每六个月对分段控制进行渗透测试。

下面我们将回顾网络分段的目的,以及渗透测试如何确保网络正确分段和保护。

什么是内部网络分段?

要了解网络分段渗透测试的原因和优点,详细说明网络分段的实际工作原理至关重要。

网络分段将计算机网络拆分为虚拟局域网 (VLAN) 中的较小网段。它根据安全优先级将应用程序或系统分组并隔离到子网分区中。通过将高安全性网络与安全性较低的网络区分开来,您可以通过以下几种方式显著降低风险:

  • 控制子网之间的流量
  • 阻止整个流量
  • 通过限制流量提高网络性能
  • 本地化网络问题
  • 防止未经授权的网络流量或攻击到达高安全性区域

大多数接收电子支付的组织必须找到一种安全存储持卡人数据 (CD) 的方法,例如:

  • 卡号
  • 持卡人姓名
  • 有效期
  • 商用车

持卡人数据环境 (CDE) 是一个网段,旨在保护所有持卡人信息。它受PCI-DSS监管,该部门规定了各种访问限制。

需要渗透测试?了解更多信息。

扁平网络带来的安全威胁

大多数网络都设置为平面网络。每个服务器和工作站都在同一局域网 (LAN) 上运行,因此网络中的每个应用程序和系统都能够与其他所有内容通信并连接到其他所有内容。

虽然这种做法可能会创造一些效率,但从安全的角度来看,开放性是有害的,因为大多数这些系统不需要交互。提供这种开放的通信渠道会产生黑客或恶意软件可以利用的漏洞。

黑客入侵网络后,他们使用一种称为“透视”的方法,其中他们利用受感染的设备访问其他设备并在整个网络中移动。

如果网络没有分段,一旦黑客突破防火墙,他们就可以转向,然后随意在整个系统中移动。在几小时甚至几分钟内,黑客或恶意代码就可以破坏整个系统,窃取所有关键的私人数据,包括:

  • 社会安全号码
  • 信用卡号
  • 银行账户信息

内部网络分段的类型

如今,每家公司都采用不同的网络分段变体。没有适用于所有企业和网络的通用配置,因为每个企业和网络都有自己的功能和先决条件;但是,许多公司将使用四种主要类型的网络分段:

  1. 物理层分段 – 两个网络由物理层隔开,“这意味着物理传输介质发生变化或中断,阻止数据从一个网络遍历到另一个网络。
  2. 防火墙分段 – 部署防火墙以通过创建内部区域、将功能区域与敏感区域分开来限制攻击面。当然,实施取决于正确安装和配置数千个防火墙规则。
  3. 软件定义网络 (SDN) – “将网络控制平面与转发平面分开的一类技术,以实现更自动化的配置和基于策略的网络资源管理。
  4. 微分段 – 某些分段不是子网或防火墙,而是依赖于主机工作负载来划分子网。每个工作负载操作系统都有一个本机防火墙,除非明确允许,否则它会阻止流量。

内部渗透测试网络分段

在我们深入研究测试之前,澄清三个基本术语很重要:

  1. CDE 范围内 – 存储、保存、处理和传输专用持卡人数据的 VLAN。此分段需要隔离,具有高安全级别并限制外部访问。
  2. 非 CDE 范围内 – 不存储、保存、处理和传输专用持卡人数据,但依赖于 CDE 范围内(如修补程序服务器)的 VLAN。
  3. 非 CDE 超出范围 – 不属于前两个类别且应限制与 CDE 范围内分段通信的 VLAN。

渗透测试是保持合规性并确保采取正确措施来保护客户的重要方式。根据PCI 11.3.4:

渗透测试是确认将CDE与其他网络隔离的任何分段是否有效的重要工具。渗透测试应侧重于来自实体网络外部和网络内部但 CDE 外部的分段控制,以确认它们无法通过分段控制来访问 CDE。例如,网络测试和/或扫描开放端口,以验证范围内和范围外网络之间没有连接。

您应该知道,最新版本的PCI-DSS增加了两个新规定:

  • 分段检查必须由独立组织执行,无论是第三方还是合格的内部资源(不管理、维护或设计环境的人员)。
  • 服务提供商必须每六个月执行一次分段检查,并在分段方法或控件发生任何重大更改后执行分段检查。

什么是细分检查?

要检查您的网络分段安全性,您的公司必须执行一系列渗透测试,以确保 CDE 不会与安全性较低的网络通信。这些测试的目的是确认分段按预期工作,并且不存在可能被黑客或恶意程序利用的网络安全漏洞。

渗透测试人员在网络内部运行端口扫描(通常使用 Nmap),以尝试发现 CDE 的 IP 地址。如果他们无法在具有 CDE 访问权限的网络内找到 IP 地址,则验证网段是否正常工作。

尽管分段检查可能失败的原因有多种,但最常见的故障包括:

  • 防火墙配置错误
  • 未移除的旧规则
  • 第三方管理服务错误地添加了访问权限

分段检查提示

如果需要执行网络分段渗透测试,请记住几个注意事项。要遵循的步骤包括:

仔细选择测试仪

如前所述,独立测试人员有两种选择:第三方或内部测试人员。

  • 第三方 – 如果您使用第三方,测试人员必须遵守标准渗透测试程序。如果他们报告问题,请立即修复。之后,记录漏洞和更改,然后通知下一组验证测试。
  • 内部 – 内部测试人员必须在组织上与目标系统的设计分开;他们不能参与设计、维护或管理。然后,测试人员必须遵守批准的渗透测试程序并记录他们的努力。

虽然可以在内部进行测试,但它通常不如寻求外部专家的帮助有效。

制定第三方测试标准

可以通过以下两种方式之一测试网络:物理测试或通过代理设备进行测试。物理位置测试通常是更昂贵的路由,特别是当它与使用 VPN 隧道简单地将测试仪连接到系统相比,它提供的好处很少。

在选择测试人员时,他们必须了解:

  • 内部和外部测试程序和理念
  • 黑帽攻击方式
  • 脚本语言
  • 分段测试
  • 测试工具
  • 操作系统
  • 网络技术
  • 网络前端技术
  • 网络协议
  • 网络接口

确定分段检查的频率

对系统或基础架构的重大更改需要分段检查。什么构成系统的重大变化在很大程度上取决于组织的规模;对小型企业的重大变化对大型企业来说可能是微不足道的。无论你决定什么,重要的是要明确定义它。

除此之外,PCI 还规定进行分段检查:

  • 商户服务提供商每两年一次
  • 商家每年

证明 PCI 合规性

虽然在内部验证您的网络安全防御和分段是否坚不可摧很重要,但该测试也可以向外部人员证明您遵守规则。

证明您符合 PCI 标准的唯一方法是通过严格的文档。

文件应显示:

  • 定期进行所需的测试
  • 无法访问目标安全区域
  • 已采取纠正措施(如果可以达到)
  • 进行了新的测试以验证CA是否有效

如何对网络进行分段?

细分并非易事。在大多数情况下,最好与专家合作,帮助您执行配置设置和测试。无论如何,您可以遵循一些简单的步骤来促进该过程,包括:

  • 分配数据流监视器 – 了解业务运行方式以及卡片数据在组织内的流动位置(例如使用或存储的位置)至关重要。这样做有助于缩小 CDE 的范围。
  • 进行员工访谈 – 无论是会计、销售、客户服务还是 Web 开发,您的员工都可以提供有关随机数据处理的见解。您对卡数据环境了解得越多越好。
  • 创建数据流图 – 为了更好地可视化数据在整个组织中的流动方式,请构建显示卡片数据位置和移动的流程图。
  • 利用卡数据发现工具 – 某些数据可以到达手动搜索无法检测到的系统。各种扫描工具可以帮助梳理整个系统以查找未加密的支付数据。
  • 选择分段方法 – 如前所述,有几种不同的方法可以对 CDE 进行分段,其中最受欢迎的是防火墙分段。

细分的好处

分段是网络安全防御的重要补充,原因有很多,包括:

  • 减少攻击选项 – 如果您无法与机器通信,则几乎不可能破坏它。分段使黑客失明,因此即使他们可以进入网络,他们也无处可去。
  • 增加检测机会 – 当黑客在分段网络之间移动时,他们会增加在内部监控阻塞点被发现的可能性。您的入侵检测系统传感器和防火墙可以在发生错误时提醒您。通过监控阻塞点,您可以使黑客更难在您不知情的情况下不受限制地访问。
  • 提高性能 – 当每个子网的主机较少时,本地流量会减少。通过将广播流量限制到本地子网,可以增加整个网络上的数据流。
  • 更好的遏制 – 即使黑客成功获得访问权限,损害也仅限于该本地子网。每个子网都必须单独被黑客入侵。
  • 黑客攻击变得更加困难 - 窃贼通常会寻找容易的目标。他们想在任何人发现之前进出。网络分段迫使他们破坏多个系统以获得任何有用的东西。每增加一个细分,就会增加成功所需的时间和技能投资,这也增加了他们被困在这个过程中的机会。
  • 分离敏感和易受攻击的计算机 – 大多数公司使用各种不处理敏感数据的功能技术。服务器是漏洞所在,这就是为什么必须将它们分割掉的原因。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/590186.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

【U-Boot 之七】fastboot原理分析及uboot fastboot功能实践

本文首先介绍了fastboot的基本原理,然后分析了uboot中fastboot的实现,最后,从实践的角度测试了fastboot协议及各种fastboot命令的使用方式等 。本文的仅按照我本人的实际测试过程进行了简单的描述。若有不当之处,欢迎各位大神不吝…

专家警告AI可能会导致人类灭绝?

人工智能可能导致人类灭绝,包括 OpenAI 和 Google Deepmind 负责人在内的专家警告说 数十人支持在人工智能安全中心 的网页上发表的声明。 它写道:“减轻人工智能灭绝的风险应该与其他社会规模的风险(如流行病和核战争)一起成为全…

Linux系统安装RabbitMQ

rabbitmq安装 说明:本次使用centos7.9 安装虚拟机. 1. 安装依赖环境 在线安装依赖环境: yum install build-essential openssl openssl-devel unixODBC unixODBC-devel make gcc gcc-c kernel-devel m4 ncurses-devel tk tc xz2. 安装Erlang 根据课…

[原创]集权设施保护之LDAP协议

LDAP是一种目录访问协议,它规定了以树状结构的方式来存储和访问数据。然而协议是抽象的,要产生具体的功效,必须在应用中实现,比如AD域服务就实现了LDAP协议。 LDAP最明显的优势就是读取速度快,拥有极高的搜索效率。 可…

Drools规则引擎

Drools规则引擎 Drools规则引擎1、Drools简介2、Drools入门案例2.1、业务场景2.2、maven坐标2.3、编写xml配置文件(多方法)2.4、创建drl规则文件2.5、单元测试 3、Drools基础语法3.1、规则文件的构成3.2、规则体语法结构3.2.1、条件部分3.2.1.1、约束连接…

day4,day5 -java集合框架

List、Set、Map等常用集合类的特点和用法。 常用集合类(List、Set、Map 等)是 Java 中提供的数据结构,用于存储和操作一组数据。以下是它们的特点和用法: List(列表): 特点:有序集合&#xff0…

多元办公场景下,企业如何保障工作效率与数据安全流通?

为适应数字化转型需求,提升办公效率,很多企业对工作模式进行革新,并将更多协同办公工具引入工作流程。然而,这也扩大了企业内网对外的安全暴露面,企业亟需进一步加强底层基础设施的网络安全建设,严防勒索病…

分布式监控平台——Zabbix6.0

市场上常用的监控软件: 传统运维:zabbix、 Nagios云原生环境: Prometheus (go语言开发的) 一、zabbix概述 作为一个运维,需要会使用监控系统查看服务器状态以及网站流量指标,利用监控系统的数…

内网渗透(八十六)之Exchange ProxyLogon攻击链利用

Exchange ProxyLogon攻击链利用 漏洞背景 2021年3月2日,微软发布了Exchange服务器的紧急安全更新,修复了如下7个相关的漏洞。 Exchange服务端请求伪造漏洞(CVE-2021-26855):未经身份验证的攻击者能够构造HTTP请求扫描内网并通过Exchange服务器进行身份验证。Exchange反序列…

基于SpringBoot的财务管理系统

末尾获取源码 开发语言:Java Java开发工具:JDK1.8 后端框架:SpringBoot 前端:Vue 数据库:MySQL5.7和Navicat管理工具结合 服务器:Tomcat8.5 开发软件:IDEA / Eclipse 是否Maven项目:…

王石创立“生物圈三号”发起“双碳同行者大会”,绿色家居企业参与其中

2023年5月27日 ,由万科集团创始人、深石集团创始人王石先生创立的碳中和社区品牌“生物圈三号”在深圳大梅沙成功举办了“回归未来双碳同行——生物圈三号双碳同行者大会暨全球运河穿越新书发布会”。 生物圈三号作为社区碳中和综合解决方案平台,为建筑、…

JVM-基础知识

JVM基础知识 JVM结构图 字节码文件 Java虚拟机不和包括Java在内的任何语言绑定,它只与字节码文件这种特定的二进制文件格式所关联. Class文件结构不仅仅是JVM的执行入口,更是Java生态圈的基础和核心. 字节码文件内容是什么 字节码是一种二进制的类文件,他的内容是JVM指令,而…

OpenAI竞对再被谷歌加注!4.5亿美元新融资到位,累计已吸金14.5亿美元

量子位 | 公众号 QbitAI OpenAI之外,第二不差钱的AI初创公司出现了! 研发出ChatGPT最强竞品Claude的Anthropic公司,在谷歌投资之后,再次官宣获得了4.5亿美元C轮融资。 这轮收购之后,Anthropic资金一跃达到14.5亿美元…

CPLEX Studio OPL项目介绍

参考B站视频:cplex入门到精通 1.理解 OPL 项目 CPLEX Studio 处理 OPL 项目文件(.project)、数据文件(.dat)、模型文件 (.mod)、设置文件(.ops)和运行配置(.oplproject)。 文件类型扩展名作用份数说明模型文件.mod模型存储和数据1~n必须数据文件.dat数据存储0~n非…

【代码随想录】刷题Day42

1.01背包问题 问题介绍:有n件物品和一个最多能背重量为w 的背包。第i件物品的重量是weight[i],得到的价值是value[i] 。每件物品只能用一次,求解将哪些物品装入背包里物品价值总和最大。 1.二维数组实现思想 1.dp[i][j]的含义:首先…

头羊部落亮相首届校园预制菜展,成为预制菜行业领头羊

由北京工商大学与北京市学校基建后勤管理事务中心共同主办的首届预制菜产业与智慧团餐高质量发展研讨会暨校园食材展(以下简称大会)于2023年5月26-27日在北京工商大学举办。 △首届预制菜产业与智慧团餐高质量发展研讨会在北京工商大学隆重举行 △预制菜…

【Python map()、filter() 和 reduce()】零基础也能轻松掌握的学习路线与参考资料

Python编程中常使用map()、filter()和reduce()函数来实现对数据集的操作,尤其是在处理数据时,这些函数非常有用。在本文中,将介绍这些函数的学习路线和优秀实践,并提供一些参考资料供读者参考。 一、Python map() 函数 Python中…

附录5-黑马头条案例

目录 1 效果 2 组件库vant 2.1 安装 2.2 配置 2.3 项目中的使用 2.3.1 引用 2.3.2 tabbar 底部切换 2.3.3 navbar 顶部标题 2.3.4 van-list 上拉触底更新 2.3.5 van-pull-refresh 下拉更新 2.3.6 v-cell 2.3.7 van-icon 2.3.8 自定义风格 3 保持滚…

做接口测试时遇到接口加密了该如何处理

对明文编码生成信息摘要,以防止被篡改。比如MD5使用的是Hash算法,无论多长的输入,MD5都会输出长度为128bits的一个串。 摘要算法不要秘钥,客户端和服务端采用相同的摘要算法即可针对同一段明文获取一致的密文。 对称加密 对称加…

C语言获取AIX单网卡的多IP地址

环境配置 在AIX上,可以使用smitty tcpip命令给单个网卡配置多个IP别名。操作步骤如下: 选择Further Configuration 选择Network Interfaces 选择 Network Interfaces Selection 选择 Configure Aliases 5.选择Add an IPV4 Network Alias 选择需要配…