Este artigo explica os requisitos para um teste de penetração com base nos Termos de Uso ( TOU) do Cato Networks - https://www.catonetworks.com/msa/.
Todo cliente que planeja conduzir qualquer tipo de atividade de segurança, como teste de penetração ou execução de scanners nos IPs Públicos da Cato, deve coordenar isso com a equipe de Suporte pelo menos 30 Dias antes do teste. Além disso, forneça os seguintes detalhes antes de realmente executar os testes, isso é para garantir que não haja impacto no Serviço do Cato que fornecemos aos nossos clientes nem para evitar a violação dos termos de uso.
As informações devem incluir:
-
IPs SRC das máquinas/hosts de scanners/testes de penetração.
-
IPs DST que são relevantes (IPs do Cato atribuídos ao cliente).
-
Descrição breve da atividade - Por favor, forneça informações sobre o que se planeja escanear ou quais vulnerabilidades planejam ser verificadas.
-
Linhas do tempo e duração da verificação/teste.
-
Ferramentas a serem usadas - Liste todas as ferramentas e versões a serem usadas para conduzir o teste.
-
Confirmação por escrito de que os testes de DDOS ou de estresse não são parte do Teste de Penetração.
Se o IPS (Sistema de Prevenção de Intrusões) estiver ativado na sua conta com a Ação Bloquear, use a Política de IPS Lista de Permissão para permitir as seguintes assinaturas:
-
cid_scan_attack_tools_inbound
-
cid_scan_attack_tools_wanbound
-
cid_scan_attack_tools_outbound
Para mais informações, veja Listas de Permissões de Assinaturas IPS .
Após concluir os testes, lembre-se de desabilitar ou excluir as assinaturas da Política de IPS Lista de Permissões.
O teste de penetração pode detectar que a Porta UDP 53 (tráfego DNS) está aberta em um PoP na Nuvem da Cato. O Serviço de DNS nos PoPs usa essa porta apenas para permitir que Sockets e Clientes SDP determinem o PoP mais próximo disponível. O serviço DNS do PoP não fornece nenhuma outra funcionalidade DNS na Porta UDP 53.
0 comentário
Por favor, entre para comentar.