Kiểm tra và đánh giá tìm cách xác định các lỗ hổng tiềm ẩn trong cơ sở hạ tầng mạng, hệ thống và ứng dụng mà phần mềm độc hại hoặc cá nhân không được phép có thể khai thác. Đánh giá cung cấp góc nhìn quan trọng về lập trường bảo mật của mạng, trao quyền cho các tổ chức triển khai các chiến lược phòng ngừa để giảm thiểu lỗ hổng và tăng cường bảo mật tổng thể.

I. ĐÁNH GIÁ LỖ HỔNG MẠNG (Vulnerability Assessment)
1. Comprehensive Discovery: Rà quét toàn bộ mạng của bạn, đảm bảo tất cả các thiết bị và hệ thống được kết nối đều được xác định, cung cấp tổng quan toàn diện về cơ sở hạ tầng mạng của bạn.
2. Vulnerability Scanning: Sử dụng công cụ quét hàng đầu trong ngành, nhóm chuyên gia tiến hành quét mạng toàn diện. Người ta có thể xác định chính xác các lỗ hổng và cung cấp báo cáo chi tiết với mức độ nghiêm trọng và các khuyến nghị có thể thực hiện được để khắc phục.
3. Configuration Review: Xem xét cấu hình thiết bị mạng, chẳng hạn như tường lửa, bộ định tuyến và bộ chuyển mạch, để đảm bảo chúng được thiết lập đúng cách để chống lại các cuộc tấn công tiềm ẩn.
4. Wireless Network Assessment: Nếu tổ chức của bạn sử dụng mạng không dây, hãy tiến hành đánh giá toàn diện để xác định điểm yếu về bảo mật. Kiểm tra các điểm truy cập không dây, giao thức mã hóa và cơ chế xác thực để đảm bảo tính bảo mật và toàn vẹn của thông tin liên lạc không dây.
II. KIỂM TRA THÂM NHẬP (Pentest)
Pentest, còn được gọi là hack đạo đức hoặc kiểm tra bút, là một quy trình an ninh mạng chủ động trong đó các chuyên gia bảo mật được ủy quyền mô phỏng các cuộc tấn công mạng vào một tổ chức, mạng, ứng dụng hoặc hệ thống máy tính để phát hiện và các lỗ hổng trước khi các tác nhân độc hại khai thác chúng. Mục tiêu chính của kiểm tra thâm nhập là đánh giá tính bảo mật của hệ thống và xác định các lỗ hổng mà kẻ thù có thể khai thác.
1. External Testing: Mô phỏng các cuộc tấn công từ bên ngoài mạng để truy cập vào tính bảo mật của các hệ thống có thể truy cập bên ngoài, chẳng hạn như máy chủ web, VPN và tường lửa. Bằng cách cố gắng xâm phạm các hệ thống này, hãy xác định các lỗ hổng và điểm vào tiềm ẩn mà kẻ tấn công có thể khai thác.
2. Internal Testing: Truy cập bảo mật của mạng nội bộ bằng cách mô phỏng các cuộc tấn công từ bên trong ranh giới đáng tin cậy. Điều này giúp xác định các lỗ hổng có thể bị khai thác bởi những kẻ nội gián độc hại hoặc các thiết bị bị xâm phạm trong mạng.
3. Application Testing: Các chuyên gia thực hiện đánh giá toàn diện các ứng dụng web, API và phần mềm tùy chỉnh để xác định các lỗ hổng như lỗi tiêm, mã lệnh chéo trang (XSS) và các điểm yếu khác ở cấp độ ứng dụng.
4. Social Engineering Testing: Đánh giá mức độ dễ bị tấn công kỹ thuật của tổ chức, chẳng hạn như lừa đảo, giả vờ và các nỗ lực xâm nhập vật lý...