Cet article explique les exigences pour un test de pénétration basé sur les Conditions d'Utilisation de Cato Networks ( TOU) - https://www.catonetworks.com/msa/.
Chaque client prévoyant de mener une quelconque activité de sécurité telle que des tests de pénétration ou l'exécution de scanners sur les IPs publiques de Cato doit coordonner cela via l'équipe de support au moins 30 jours avant le test. De plus, fournissez les détails suivants avant de réaliser effectivement les tests, ceci afin de veiller à ce qu'il n'y ait aucun impact sur le service Cato fourni à nos clients ni d'éviter de violer les conditions d'utilisation.
Les informations doivent inclure :
-
IPs SRC des machines/hosts de scanners/tests de pénétration.
-
IPs DST qui sont pertinentes (IPs de Cato attribuées au client).
-
Courte description de l'activité - Veuillez fournir des informations sur ce qui est prévu d'être scanné ou quelles vulnérabilités sont prévues d'être vérifiées.
-
Les délais et la durée de l'analyse/test.
-
Outils à utiliser - Listez tous les outils et versions à utiliser pour effectuer le test.
-
Confirmation écrite que les tests de DDOS ou de stress ne font pas partie du test de pénétration.
Si l'IPS est activé sur votre compte avec l'action de blocage, utilisez la politique IPS Liste d'Autorisation pour permettre les signatures suivantes :
-
cid_scan_attack_tools_inbound
-
cid_scan_attack_tools_wanbound
-
cid_scan_attack_tools_outbound
Pour plus d'informations, voir Listage des Signatures IPS.
Après avoir terminé les tests, n'oubliez pas de désactiver ou de supprimer les signatures de la politique IPS Liste d'Autorisation.
Les tests de pénétration peuvent détecter que le port UDP 53 (trafic DNS) est ouvert sur un PoP dans le Cato Cloud. Le service DNS sur les PoPs utilise ce port uniquement pour permettre aux Sockets et clients SDP de déterminer le PoP disponible le plus proche. Le service DNS PoP ne fournit pas d'autres fonctionnalités DNS sur le port UDP 53.
0 commentaire
Vous devez vous connecter pour laisser un commentaire.