Cato Networks 扫描器或渗透测试

准备使用Cato进行渗透测试

本文解释了基于 Cato Networks 使用条款 (TOU) 的渗透测试要求 - https://www.catonetworks.com/msa/

每位计划进行任何安全活动的客户,例如在 Cato 的公共 IP 上进行渗透测试或运行扫描器,必须至少在测试前30天通过支持团队进行协调。 此外,在实际运行测试之前请提供以下详细信息,以确保不会影响我们提供给客户的 Cato 服务或避免违反使用条款。

信息应包括:

  • 扫描器/渗透测试机器/主机的SRC IP地址。

  • 相关的 DST IP地址分配给客户的 Cato IP地址

  • 活动的简要描述 - 请提供计划扫描的内容或计划检查的漏洞的信息。

  • 扫描/测试的时间线和持续时间。

  • 要使用的工具 - 列出将用于进行测试的所有工具和版本。

  • 书面确认 DDOS 或压力测试不属于渗透测试的一部分。

如果您的账户上启用了 IPS 且采用阻止操作,请使用 IPS策略 允许列表 允许以下签名:

  • cid_scan_attack_tools_inbound

  • cid_scan_attack_tools_wanbound

  • cid_scan_attack_tools_outbound

有关详细信息,请参阅允许列表中的 IPS 签名

完成测试后,请记得禁用或删除 IPS策略 允许列表 中的签名。

与渗透测试相关的 DNS 流量

渗透测试可能检测到在 Cato Cloud 中的一个 PoP 上 UDP 端口 53DNS 流量是开放的。 PoP 上的 DNS 服务仅使用此端口来允许 Sockets 和 SDP 客户端确定最近的可用 PoP。 PoP 的 DNS 服务不通过 UDP 端口 53 提供其他任何 DNS 功能。

这篇文章有帮助吗?

7 人中有 7 人觉得有帮助

0 条评论