BeStorm là công cụ kiểm thử, phân tích lỗ hổng ứng dụng động bằng cách mô phòng các cuộc tấn công từ bên ngoài (black box fuzzing) mà không cần biết sourrce code. BeStorm tìm kiếm lỗ hổng bảo mật bằng cách tấn công thử vào hệ thống và chỉ ra lỗ hổng nếu như tấn công thành công. BeStorm cho phép kiểm tra lỗ hổng tại tất cả lớp, bao gồm lớp mạng, giao thức, tập tim, phần cứng, DLL và API. Bên cạnh đó, các bài test của BeStorm bao quát vào tất cả các khía cạnh của bảo mật thay vì chỉ tập trung vào một vài kịch bản định sẵn. Với những tính năng tự động học các thông số kĩ thuật, các tiêu chuẩn độc quyền và với việc thực hiện các bài test liên tục và ổn định đảm bảo rằng sẽ tìm thấy toàn bộ lỗ hổng bảo mật của hệ thống đang sử dụng mà không cần biết trước các tham số và source code.
Các tính năng nổi bật
- BeStorm tổng hợp tất cả các đầu vào để phát hiện ra các lỗ hổng mới và chưa biết trong phần mềm, tệp và phần cứng.
- Bằng cách tự động kiểm tra hàng tỷ kết hợp tấn công, BeStorm đảm bảo bảo mật sản phẩm trước khi phát hành hoặc triển khai, tiết kiệm cho các công ty hàng triệu chi phí tiềm năng liên quan đến việc sửa lỗ hổng bảo mật sau khi sản phẩm được vận chuyển.
- BeStorm là một giải pháp thử nghiệm động ở chỗ nó không yêu cầu source code. BeStorm kiểm tra sản phẩm bằng cách đưa ra hàng tỷ cuộc tấn công vào sản phẩm khi đang hoạt động và do đó có thể được sử dụng để kiểm tra các sản phẩm cực kỳ phức tạp với cơ sở code lớn, trong khi các công cụ kiểm tra source code không dễ dàng mở rộng quy mô của code base.
- BeStorm kiểm tra ứng dụng nhị phân, và do đó hoàn toàn không quan tâm đến ngôn ngữ lập trình hoặc thư viện hệ thống được sử dụng. Điều này cho phép một nhóm thử nghiệm riêng biệt hoặc bên thứ ba có thể không có quyền truy cập vào mã nguồn, có thể sử dụng BeStorm để kiểm thử ứng dụng.
- BeStorm sẽ báo cáo sự tương tác chính xác gây ra lỗ hổng. Lập trình viên có thể sử dụng báo cáo lỗ hổng để gỡ lỗi ứng dụng, sử dụng môi trường phát triển được lựa chọn của họ, để xem những gì gây ra lỗi.
- Loại bỏ dương tính giả (False Positive): BeStorm kiểm tra ứng dụng bên ngoài bằng cách khởi chạy các cuộc tấn công thực tế. Kết quả là các lỗ hổng được báo cáo chỉ khi một cuộc tấn công đã thành công. Trong khi đó các công cụ phân tích mã nguồn khác sẽ có một số lượng lớn dương tính giả.
- Tìm kiếm các lỗ hổng đã biết và chưa biết: Các công cụ kiểm tra mã nguồn tĩnh thường chạy một tập hợp các study case hoặc tình huống nhất định, lên đến hàng ngàn hoặc tốt nhất là hàng chục ngàn trường hợp. Trong khi đó BeStorm thực hiện hàng triệu và có khả năng hàng tỷ kết hợp tấn công. Đây là sự khác biệt giữa kế thừa các tri thức từ trước (kiểm tra các vấn đề đã biết) và dự đoán tương lai (kiểm tra các lỗ hổng chưa được biết).
- Tấn công Fuzzing thông minh: BeStorm sử dụng một phương pháp kiểm toán bảo mật được gọi là “fuzzing” hoặc “fuzz testing.” Fuzz testing tăng cường bảo mật phần mềm bằng cách xác định vị trí vượt ngưỡng khác biệt và những khiếm khuyết mà con người có thể không tìm thấy và thậm chí là người thiết kế thử nghiệm chưa tính đến kịch bản tấn công đó. Ngoài ra, BeStorm sử dụng Fuzzing thông minh để nhắm mục tiêu lỗ hổng xác suất cao đầu tiên cho kết quả nhanh hơn. Giải pháp sẽ tập trung vào các cuộc tấn công nhiều khả năng thành công trước, tiếp theo là mở rộng có phương pháp các cuộc tấn công dựa trên mô-đun đã chọn.
- Phân tích phần mềm toàn diện – không cần có mã nguồn.
- Xử lý tất cả các tiêu chuẩn truyền thông (communication). Ngay cả các tiêu chuẩn phức tạp, chẳng hạn như SIP (được sử dụng trong các sản phẩm VoIP).
- Linh hoạt – Tự động tìm hiểu sẽ kiểm tra mọi tiêu chuẩn giao tiếp độc quyền.
- Các thuật toán ưu tiên tấn công – BeStorm bắt đầu với các cuộc tấn công có khả năng nhất, tiết kiệm thời gian đáng kể.
- Không có báo cáo sai – BeStorm giả lập tấn công và chỉ báo cáo các cuộc tấn công thành công.
- Một công cụ giám sát phát hiện chi tiết, phát hiện ngay cả khi tràn bộ đệm, chuỗi định dạng, memory exception dù rất nhỏ xảy ra.
- Tuân thủ giao thức – BeStorm chuyển đổi các tiêu chuẩn giao thức thành một bộ kiểm tra tự động bằng cách chuyển đổi mô tả BNF được sử dụng trong các tài liệu RFC kỹ thuật thành ngôn ngữ tấn công.
- Phân tích toàn diện – BeStorm gắn liền với quy trình được kiểm toán và phát hiện ngay cả những bất thường nhỏ nhất. BeStorm có thể tìm thấy các cuộc tấn công ‘off-by-one’ và các cuộc tấn công tràn bộ đệm không làm sập ứng dụng.
- Có thể mở rộng – BeStorm có thể sử dụng nhiều bộ xử lý hoặc nhiều máy để giảm đáng kể thời gian thử nghiệm.
- Kiểm tra toàn bộ phạm vi input – có thể được sử dụng để kiểm tra các sản phẩm cực kỳ phức tạp với cơ sở mã lớn.
- Ngôn ngữ độc lập – BeStorm kiểm tra ứng dụng nhị phân và do đó hoàn toàn độc lập với ngôn ngữ lập trình hoặc hệ thống thư viện sử dụng.
- Báo cáo sự tương tác chính xác gây ra lỗ hổng do đó cho phép lập trình viên fix lỗi ứng dụng bằng cách sử dụng sự môi trường phát triển đã chọn của họ.
- BeStorm cung cấp một giao diện đơn giản hỗ trợ tạo các mô-đun thử nghiệm mới từ nhiều loại khối dữ liệu. Các loại đầu vào này có thể là lưu lượng truy cập mạng được ghi lại STORM, một mẫu tệp chứa lưu lượng truy cập mạng được ghi lại bằng các phương tiện khác hoặc cú pháp mô tả API. BeStorm sử dụng các bộ dữ liệu này để xác định cách xây dựng giao thức hoặc tệp. Nếu đặc điểm kỹ thuật hoàn chỉnh có sẵn, người dùng có thể tạo hoặc mở rộng các mô đun BeStorm bằng trình soạn thảo XML.
Nguyên lí hoạt động của BeStorm:
- BeStorm cung cấp một tìm kiếm toàn diện về tất cả các kết hợp đầu vào có thể để kiểm tra thực hiện đầu vào cho các điểm yếu. Kiểm tra toàn diện bằng hàng tỷ kết hợp là tự động. BeStorm sử dụng thuật toán ưu tiên để nhanh chóng vá các đầu vào có nhiều khả năng gây ra lỗ hổng bảo mật.
- Để làm điều này, BeStorm chuyển đổi đặc tả truyền thông thành một tập hợp các bài kiểm tra tự động và sau đó nhấn mạnh vào những vấn đề kỹ thuật sai về mặt chức năng. Ví dụ, BeStorm tự động thử mọi kết hợp đầu vào có thể để tạo ra lỗi tràn bộ đệm.
- Một ví dụ khác: BeStorm sẽ cung cấp các ký tự không hợp lệ thay vì tên tệp. BeStorm không giới hạn trong các trường hợp cụ thể; nó sẽ bao phủ toàn bộ không gian tìm kiếm cho đủ sức mạnh xử lý hoặc thời gian.
- Giám sát lỗ hổng: BeStorm bao gồm một chức năng giám sát mạnh mẽ. Trình giám sát có thể chạy trên cùng một hệ thống với ứng dụng đang được thử nghiệm hoặc nằm trên mạng. Nó phát hiện và ghi lại tất cả các lỗi tràn bộ đệm, chuỗi định dạng hoặc các sự kiện ngoại lệ bộ nhớ cùng với các tham số chính xác đã tạo ra lỗ hổng.
Đôi nét về Beyond Security:
Beyond Security được thành lập vào năm 1999, có trụ sở tại San Jose, Callifornia, USA. Là công ty chuyên cung cấp các giải pháp về ra quét lỗ hổng. Với bộ sản phẩm BeSecure, hãng cung cấp giải pháp kiểm tra bảo mật ứng dụng động (DAST – Black box fuzzing). Với bộ sản phẩm BeStorm, hãng cung cấp giải pháp kiểm tra an ninh ứng dụng tĩnh (SAST). Là công ty dẫn đầu thị trường về công nghệ đánh giá bảo mật tự động, Beyond Security sẽ cung cấp góc nhìn chi tiết và đầy đủ, thời gian thực về tình trạng an ninh bảo mật của hệ thống.
Các engine quét được thiết kế để đảm bảo không có thay đổi nào được thực hiện đối với các hệ thống hoặc mạng, đảm bảo một môi trường được kiểm soát, chống lại các cuộc tấn công chủ đích có tính chất tương tự.
Beyond Security được dành riêng để bảo mật tính bảo mật của tất cả các kết quả quét, vì tính toàn vẹn dữ liệu là một yếu tố thành công quan trọng trong giải pháp bảo mật được quản lý của Beyond Security. Tất cả các báo cáo và liên lạc được mã hóa để có thể bảo vệ đầy đủ cho thông tin nhạy cảm của tổ chức. Kết quả quét chỉ được gửi cho nhân viên có liên quan theo lựa chọn của quản trị viên hệ thống. Các báo cáo được gửi qua e-mail cũng có thể được mã hóa bởi PGP hoặc S / MIME để bảo mật.
Mọi thông tin chi tiết Quý khách vui lòng liên hệ:
Công Ty Cổ Phần Công Nghệ Speed-X Việt Nam
Địa chỉ: Tầng 5 tòa nhà An Phú, số 24 đường Hoàng Quốc Việt, Phường Nghĩa Đô, Quận Cầu Giấy, Thành phố Hà Nội, Việt Nam
Điện thoại: 0243.8585.111; Email: sales@speed-x.vn; Website: www.SPEED-X.vn