Simulation Tests
RÉSUMÉ Les tests de simulation peuvent être configurés pour s’assurer que JSA Risk Manager fonctionne correctement pour détecter les risques.
Les paramètres pouvant être configurés pour les tests de simulation sont soulignés. Le tableau suivant décrit les tests de simulation que vous pouvez configurer.
Paramètres | dedescription du | nom du test |
---|---|---|
L’attaque cible l’une des adresses IP suivantes | Simule des attaques contre des adresses IP ou des plages CIDR spécifiques. | Configurez le paramètre d’adresses IP pour spécifier l’adresse IP ou les plages CIDR auxquelles vous souhaitez appliquer cette simulation. |
L’attaque cible l’un des réseaux suivants | Simule les attaques ciblant des réseaux qui sont membres d’un ou plusieurs emplacements réseau définis. | Configurez le paramètre networks pour spécifier les réseaux auxquels cette simulation doit s’appliquer. |
L’attaque cible l’un des composants de base suivants | Simule les attaques qui ciblent un ou plusieurs composants d’actifs définis. | Configurez les paramètres des blocs de base de ressources pour spécifier les composants de ressources auxquels vous souhaitez appliquer cette simulation. |
Attaque cible l’un des ensembles de références suivants | Simule des attaques ciblant un ou plusieurs ensembles de références. | Configurez les paramètres des ensembles de référence pour spécifier les ensembles de référence auxquels cette simulation doit s’appliquer. |
L’attaque cible une vulnérabilité sur l’un des ports suivants à l’aide de protocoles | Simule les attaques qui ciblent une vulnérabilité sur un ou plusieurs ports définis. | Configurez les paramètres suivants : Ports ouverts : spécifiez les ports à prendre en compte dans cette simulation. Protocoles : spécifiez le protocole à prendre en compte dans cette simulation. |
L’attaque cible les ressources sensibles à l’une des vulnérabilités suivantes | Simule les attaques ciblant les ressources susceptibles d’être exposées à une ou plusieurs vulnérabilités définies. | Configurez le paramètre de vulnérabilités pour identifier les vulnérabilités qui souhaitent que ce test s’applique. Vous pouvez rechercher des vulnérabilités dans l’ID OSVDB, l’ID Bugtraq, l’ID CVE ou le titre. |
L’attaque cible les ressources sensibles aux vulnérabilités selon l’une des classifications suivantes | Simule des attaques ciblant une ressource vulnérable à des vulnérabilités pour une ou plusieurs classifications définies. | Configurez le paramètre de classifications pour identifier les classifications des vulnérabilités. Par exemple, une classification des vulnérabilités peut être manipulation d’entrée ou déni de service. |
L’attaque cible les ressources vulnérables avec un score CVSS supérieur à 5 | Une valeur CVSS (Common Vulnerability Scoring System) est une norme du secteur permettant d’évaluer la gravité des vulnérabilités. Cette simulation filtre les ressources de votre réseau qui incluent la valeur CVSS configurée. Simule les attaques qui ciblent une ressource vulnérable aux vulnérabilités avec un score CVSS supérieur à 5. |
Cliquez sur Plus de 5, puis sélectionnez un opérateur. L’opérateur par défaut est supérieur à 5 |
L’attaque cible les ressources sensibles aux vulnérabilités divulguées après cette date | Simule les attaques qui ciblent une ressource susceptible d’être exposée à des vulnérabilités découvertes avant, après ou à la date de configuration. | Configurez les paramètres suivants : avant | après | on : spécifiez si vous souhaitez que la simulation considère les vulnérabilités divulguées après, avant ou à la date de configuration des ressources. La valeur par défaut est antérieure. cette date : spécifiez la date à laquelle vous souhaitez que cette simulation soit prise en compte. |
L’attaque cible les ressources exposées à des vulnérabilités dans lesquelles le nom, le fournisseur, la version ou le service contient l’une des entrées de texte suivantes | Simule les attaques qui ciblent une ressource susceptible d’être exposée à des vulnérabilités qui correspondent au nom de la ressource, au fournisseur, à la version ou aux services basés sur une ou plusieurs entrées de texte. | Configurez le paramètre d’entrées de texte pour identifier le nom de la ressource, le fournisseur, la version ou le service à prendre en compte dans cette simulation. |
L’attaque cible les ressources vulnérables aux vulnérabilités où le nom, le fournisseur, la version ou le service contient l’une des expressions régulières suivantes | Simule les attaques qui ciblent une ressource susceptible d’être exposée à des vulnérabilités qui correspondent au nom, au fournisseur, à la version ou au service de la ressource, basée sur une ou plusieurs expressions régulières. | Configurez le paramètre d’expressions régulières pour identifier le nom de la ressource, le fournisseur, la version ou le service à prendre en compte dans cette simulation. |
Les tests contributifs suivants sont obsolètes et masqués dans le Moniteur des stratégies :
- cible une vulnérabilité sur l’un des systèmes d’exploitation suivants
- cible les ressources sensibles aux vulnérabilités de l’un des fournisseurs suivants
- cible les ressources sensibles aux vulnérabilités de l’un des produits suivants
Les tests contributifs obsolètes sont remplacés par d’autres tests.