Testy Bezpieczeństwa Infrastruktury systemów Mac
Komputery z systemem macOS są coraz częstszym wyborem w nowoczesnych infrastrukturach informatycznych. Testy bezpieczeństwa stacji macOS zweryfikują, czy ich konfiguracja nie narusza bezpieczeństwa całej organizacji.
Organizacje coraz częściej stają przed wyzwaniem wdrażania stacji roboczych z systemem macOS do swoich infrastruktur. Często te infrastruktury są wcześniej oparte o inne stacje z systemem Windows i serwery Linux. Kolejny system operacyjny wymusza użycie nowych rozwiązań oraz połączeń z innymi elementami. Nasze doświadczenie pokazuje, że tworzy to nowe wektory ataku, co często doprowadza do wystąpienia krytycznych podatności.
Badania pokazują, że od stycznia do połowy roku 2019 przeprowadzono ponad 6 milionów ataków phishingowych na użytkowników systemu macOS. Aż 11.80% z nich było skierowanych przeciwko użytkownikom biznesowym.
Pomyślne wykonanie ataku phishingowego, nawet na 1 komputer w firmie, może naruszać bezpieczeństwo całej infrastruktury, jeśli ta nie jest poprawnie zabezpieczona.
Podczas testów skupiamy się zarówno na całościowej analizie architektury, konfiguracji każdej stacji roboczej jak i stylu pracy charakterystycznym dla każdej organizacji. Takie holistyczne podejście umożliwia zrozumienie, gdzie tak naprawdę leżą słabe punkty organizacji.
Mamy doświadczenie w testowaniu infrastruktur opartych na różnych systemach zarządzających, między innymi:
- JAMF Pro,
- Apple Business Manager (MDM),
- VMWare Workspace ONE
- Scalefusion MDM,
- SimpleMDM,
- Cisco Meraki,
- Miradore MDM.
Zdajemy sobie sprawę z tego, że dodanie komputerów z macOS wiąże się często z dodaniem także innych urządzeń Apple. Jeśli więc w Twojej infrastrukturze znajdują się także iPhony, iPady, AppleTV czy inne iUrządzenia także pomożemy zweryfikować ich bezpieczeństwo.
Jak zazwyczaj wygląda taki test infrastruktury?
1. Wspólnie z Klientem definiujemy zakres testu.
2. Organizujemy spotkanie otwierające, na którym wspólnie z administratorami i architektami omawiamy, jak zaprojektowana została architektura infrastruktury. Na takim spotkaniu określamy również jakie konkretnie iUrządzenia znajdują się w Firmie.
3. Przeprowadzamy modelowanie zagrożeń, gdzie określamy główne cele potencjalnego atakującego. To właśnie z perspektywy tych celów będziemy przeprowadzać testy bezpieczeństwa.
4. Wykonujemy holistyczne testy bezpieczeństwa uwzględniając zarówno panele zarządzające, końcowe stacje robocze jak i połączenia między nimi.
5. Opracowujemy raport z testów i przekazujemy go Klientowi.
6. Odpowiadamy na ewentualne pytania związane z usunięciem podatności.
7. Weryfikujemy skuteczność usunięcia podatności.
Każda usługa, którą wykonujemy, jest podparta naszymi własnymi badaniami. W naszym zespole znajdują się osoby wyspecjalizowane w temacie bezpieczeństwa urządzeń Apple. Jednym z przykładów takich badań jest prezentacja “Abusing & Securing XPC in macOS apps” przygotowana przez Wojciecha Regułę. Prezentacja została wygłoszona na wiodącej konferencji bezpieczeństwa iUrządzeń w Stanach Zjednoczonych.
Jeśli chciałabyś/chciałbyś dowiedzieć się więcej na temat często występujących zagrożeń w infrastrukturach Applowych lub jesteś zainteresowana/zainteresowany weryfikacją swojej infrastruktury, to zapraszamy do kontaktu za pomocą poniższego formularza.