quinta-feira, 18 de outubro de 2012

O que é VoIP Teste de Invasão?


Voz e dados foram combinados em uma forma que cria uma rede única, mas também criou um novo caminho para hackers para penetrar sistemas de computador. A integração de voz e dados levou a novos riscos à segurança que devem ser tratados de forma igual com novas abordagens para a proteção de dados. Chamado VoIP, a voz sobre protocolo de internet pode ser uma nova ferramenta de gestão para o sucesso do negócio ou pode ser uma grande janela aberta em seu sistema que é fácil de entrar.

VoIP testes de penetração é projetado para encontrar a janela aberta para o sistema e feche-o. Testes rigorosos é feito sobre as tecnologias de transmissão para determinar onde é possível para o sistema a ser violada. Um dos erros empresas cometem é acreditar que os telefones IP e software relacionado ter segurança suficiente controla construído para eles e já não precisam de melhorias adicionais.

Como o sistema pode ser comprometida ou VoIP como se permitir que a intenção antiética e criminosa ser realizada? Há muitas maneiras e uma delas é tão antiga quanto o próprio telefone - escutas. Controles de segurança inadequados também podem levar a atacantes que acessam os dados do servidor através da tecnologia de transmissão, os hackers roubam telefonemas, interrupções de serviços, e do uso de ferramentas de sniffing.

Quando Manipulação é a Meta

VoIP teste de penetração é um processo através do qual é feita uma tentativa para propositadamente manipular o sistema VoIP. Todos os pontos de entrada e WAN / LAN ou são testados e é feita uma tentativa para ter acesso à infra-estrutura VoIP. Em outras palavras, os especialistas em segurança tentar penetrar tanto o sistema VoIP e usá-lo para ver o quão profundo um hacker pode entrar no sistema do computador.

VoIP testes podem ser testes de autônomo ou pode ser um passo em um programa maior testes de segurança. Por exemplo, os pontos fracos de senha pode ser testado para o sistema VoIP ou componente para o sistema maior de toda a empresa. Naturalmente, o mais amplo o teste mais seguro o sistema será após a implementação de controles recomendados.

Com o teste de penetração, os hackers éticos tentará uma penetração autorizado do sistema de computador.

* Teste de habilidade para acessar remotamente rede de dados usando tecnologias VoIP

* Procure vulnerabilidades na configuração do sistema, permitindo o acesso não autorizado ao sistema

* Teste de controlo de protecção de cada camada de rede

* Teste locais remotos de telefone IP

* A capacidade de teste para adicionar o endereço IP no sistema VoIP através de acesso remoto

* Tentativa de introduzir os principais servidores

* Procure maneiras de hackers para manipular o sistema a qualquer momento, incluindo conexões Ethernet e cabeamento

* Procure vulnerabilidade permitindo sniffer software capaz de coletar protocolos

* Teste de comutação de tráfego

* Verifique se a capacidade de recolha de dados VoIP

* Teste de Firewall entre voz e dados, incluindo o potencial para ataques Tunnelling

* Rede sem fio de segurança

* Teste de capacidades de detecção de intrusão de evasão

Vulnerabilidades em todos os níveis

A tecnologia VoIP é relativamente novo e design de controles de segurança não acompanhou com a tecnologia estado-da-arte de muitas maneiras. No entanto, qualquer vulnerabilidade na rede de voz e dados representa um ponto de vulnerabilidade no servidor primário. A única razão de segurança para a tecnologia VoIP não tem sido uma prioridade porque os hackers estão apenas agora começando a voltar sua atenção para esta nova forma de acessar os dados da empresa.

Testando modernas infra-estruturas e aplicações é um processo complexo. Encontrar a janela aberta pode ser difícil devido à complexidade dos sistemas atuais e da engenhosidade dos hackers. É incrível como muitas vezes os hackers estão à frente dos departamentos de TI que têm grandes orçamentos e pessoal altamente qualificado e muitas vezes são capazes de romper milhão de dólares a partir de redes de suas garagens.

VoIP testes de penetração inclui testar aspectos técnicos do sistema, análise de protocolos de segurança do empregado, completando avaliações operacionais de TI, interpretando os resultados dos testes e fazer recomendações para melhorias de segurança. Por outras palavras, trata-se os riscos de segurança de atenuação para evitar a perda de dados, em qualquer fase....

Nenhum comentário:

Postar um comentário