השירותים שלנו

בדיקת חדירה תשתיתית Infrastructure Penetration Testing

אנחנו באינפוגארד מבצעים בדיקות חדירה תשתיתיות (Network / Infrastructure Pen Testing) שמדמות תקיפה אמיתית בסביבה מבוקרת, כדי להבין איך תוקף יכול להיכנס לרשת שלכם, להתקדם פנימה, ולהגיע לנכסים קריטיים. הבדיקה מתמקדת בסיכון אמיתי: הרשאות, זהויות, שירותי רשת, סגמנטציה וחיבורים חיצוניים — ולא רק “פורט פתוח”.

במקום להסתפק ברשימת חולשות, אנחנו ממפים מסלולי תקיפה ריאליים בתשתית: חשיפות חיצוניות, נתיבי גישה דרך ספקים/שותפים, נקודות קצה, Active Directory (לפי הצורך), תנועה לרוחב והסלמת הרשאות. לאורך הבדיקה אנחנו מאמתים ממצאים ומצמצמים רעש, כדי שאתם תקבלו תמונת סיכון ברורה ותעדוף נכון למה לתקן קודם.

בסוף התהליך תקבלו דוח קריא וישים עם הוכחות, המלצות ותכנית תיקון מסודרת ובמידת הצורך גם Re-test כדי לוודא שהפערים נסגרו בפועל.

בדיקת חדירה תשתיתית (Pen Test) – כדי להבין איך תוקף מתקדם בתוך הרשת שלכם

לא “סריקה” ולא רשימת ממצאים כללית, אלא בדיקה מעשית שמוכיחה היתכנות, מסבירה סיכון עסקי, ומייצרת תכנית הקשחה שאפשר להוציא לפועל.

תשתיות רשת הן שכבת היסוד של הארגון: שרתים, תקשורת, זהויות, חיבורים מרוחקים, ספקים וענן. שינוי קטן בהגדרה, הרשאה שנשארה פתוחה, או שירות ישן שלא עודכן — יכולים להפוך לנתיב תקיפה שמוביל מהר מדי לנכסים החשובים באמת. מבדק חדירה תשתיתי בודק את הסביבה “בעיניים של תוקף”, כדי לזהות חולשות שניתן לנצל בפועל לפני שזה הופך לאירוע.

האתגר העסקי

רוב האירועים לא מתחילים מ”האקר על”, אלא משרשרת קטנה של טעויות שהתחברה למסלול תקיפה.

גם בארגונים מסודרים יש נקודות עיוורון: הרשאות שהתנפחו לאורך זמן, חיבורים לספקים, שירותים שנשארו פתוחים “רק זמנית”, ציוד צד שלישי, או סגמנטציה שלא באמת מונעת מעבר

מטרת הבדיקה היא לחשוף Attack Paths: לא רק חולשות נקודתיות, ולהחזיר לכם שליטה: מה דחוף, מה חשוב, ומה אפשר לתכנן לרבעון הבא.

למה זה חשוב עכשיו

כי התשתית שלכם משתנה כל הזמן, והחשיפה משתנה איתה.

ענן והיברידי, עבודה מרחוק, VPNים, ספקים, מערכות חדשות וישנות שחיות יחד. כל שינוי כזה יכול לפתוח דלת, גם אם הכול “עבד מצוין” עד אתמול.
בדיקת חדירה תשתיתית נותנת לכם תמונת מצב אמיתית: איפה אפשר להיכנס, איך אפשר להתקדם, ומה צריך להקשיח כדי למנוע התקדמות.

מה בודקים בפועל בבדיקת חדירה תשתיתית

לא רק “סריקה” — שילוב בין מתודולוגיה מוכרת של ניסיון תקיפה מבוקר לבין התאמה לתשתית שלכם.

במבדק אנחנו משלבים בדיקות ידניות וכלים ייעודיים כדי לדמות ניסיונות חדירה לתשתיות, למשל:

  • חשיפה חיצונית (Perimeter): שירותים חשופים לאינטרנט, שערים וחיבורים מרוחקים (VPN/RDP לפי היקף), קונפיגורציה וחוקי Firewall.
  • גישה דרך צדדים שלישיים: חיבורים לספקים/שותפים, נקודות אינטגרציה ותלויות תפעוליות.
  • זהויות והרשאות: ניסיונות השגת Credentials, ניהול הרשאות, הסלמה, והפחתת “הרשאות יתר”.
  • תנועה לרוחב (Lateral Movement): האם אפשר לעבור בין סגמנטים/מערכות, ומה מונע (או לא מונע) מעבר.
  • שירותי רשת ותצורה: שירותים מיותרים, תצורות לא קשיחות, חשיפות שמאפשרות קפיצה קדימה.
  • Legacy וציוד צד שלישי: מערכות ישנות, התקני תקשורת/IoT, פתרונות צד ג’ שלא מנוהלים מספיק.
  • Active Directory (לפי הצורך והיקף): מסלולי הסלמה, קבוצות והרשאות, נתיבי גישה לנכסי זהות.

שילוב Vulnerability Scan כחלק מהבדיקה (לפי צורך)

סריקה נותנת רוחב, מבדק חדירה נותן עומק. השילוב נותן שליטה.

כאשר נדרש מיפוי רחב של פגיעויות, נשלב Vulnerability Scan:

  • סריקה חיצונית (External): חשיפות הנובעות מחיבור לרשתות חיצוניות.
  • סריקה פנימית (Internal): חשיפות שמופיעות מתוך רשת הארגון.

אנחנו משתמשים בסריקה ככלי  ואז מאמתים ומדייקים כדי להפחית רעש ולהתמקד במה שבאמת מסכן אתכם.

תצורות עבודה בבדיקות חדירה תשתיתיות

כדי להתאים את הבדיקה למציאות שלכם, אנחנו בוחרים תצורה נכונה מראש:

  • External (חיצונית): מדמה תוקף שמתחיל מהאינטרנט/חיבורים חיצוניים.
  • Internal (פנימית): מדמה תוקף שכבר “בפנים” (למשל דרך עמדה שנפרצה).
  • Assumed Breach (דריסת רגל): מתחילים מנקודת גישה מוגדרת כדי לבדוק עד כמה מהר אפשר להתקדם לנכסים קריטיים.
  • Authenticated (עם הרשאות): לפי צורך, בדיקה עם חשבון משתמש/חשבון שירות כדי למדוד השפעה בעולם אמיתי

איך אנחנו עובדים (תהליך)

תהליך מסודר שמאפשר בדיקה עמוקה בלי לסכן פעילות.

  • הגדרת היקף וכללי משחק (Scoping + ROE): סביבות, רשתות/טווחים, חלונות זמן, מגבלות והשפעה תפעולית.
  • איסוף מידע ומיפוי שטח: נכסים, שירותים, חיבורים, תרחישים קריטיים.
  • בדיקות ממוקדות + אימות ממצאים: לא מסתפקים בזיהוי — מאמתים.
  • ניצול מבוקר (Controlled Exploitation): הוכחת היתכנות בלי “לשבור” Production.
  • דוח, תעדוף ותכנית הקשחה: מה לתקן קודם, איך לתקן נכון, ואיפה השורש התשתיתי.
  • Re-test לפי צורך: אימות תיקונים וסגירת מעגל.

תצורות עבודה בבדיקות חדירה תשתיתיות (White / Grey / Black)

White Box

עומק מקסימלי כשהמטרה היא למצוא פערים אמיתיים מהר ולסגור אותם נכון.
הבודק מקבל ידע וגישה רחבה לסביבה: טווחי רשת, תרשימי תקשורת/סגמנטציה, פרטי VPN, רשימות נכסים, ולעיתים גם משתמשים/חשבונות בדיקה (לפי צורך). זה מדמה תוקף “מבפנים” או תוקף שכבר השיג דריסת רגל, ומאפשר לבדוק לעומק הרשאות, Active Directory (אם קיים), תנועה לרוחב והגעה לנכסים קריטיים — בצורה יעילה ומבוקרת.

Grey Box

איזון מצוין בין “עולם אמיתי” לבין יעילות וכיסוי.
הבודק מקבל מידע חלקי על הסביבה: למשל טווחי IP מוגדרים, נקודות כניסה מרכזיות, תיאור כללי של ארכיטקטורה, או הרשאות מוגבלות (משתמש רגיל/גישה לסגמנט מסוים). התצורה הזו מתאימה מאוד כשצריך כיסוי רחב בזמן סביר, וגם כשיש דרישות של לקוחות/מכרזים/ביקורות שמבקשות בדיקה תקופתית עם תהליך מסודר ותוצרים ברורים.

Black Box

מדמה תוקף חיצוני “כמו במציאות” – בלי הכנה מראש.
לבודק אין מידע פנימי, והוא נשען על מה שניתן לאסוף מבחוץ: נכסים חשופים, שירותים פתוחים, דליפות מידע פומביות, ונקודות כניסה אפשריות. זו תצורה מצוינת לבדיקת חשיפה חיצונית (Perimeter) ולזיהוי “דלתות פתוחות” שאפשר להגיע אליהן מהאינטרנט או דרך חיבורים מרוחקים. בדרך כלל היא פחות מכסה את עומק ההתקדמות הפנימית, אלא אם משלבים תרחיש Assumed Breach.

בתשתיות, הרבה ארגונים בוחרים לשלב Black Box לחשיפה חיצונית עם Grey/White לאימות עומק פנימי — כדי לקבל גם “מציאות” וגם כיסוי מעשי שמוביל לתיקון.

מה מקבלים בסוף בדיקת חדירה – תוצרים

דוח שמאפשר פעולה יעילה ותוצרים שמשרתים גם הנהלה וגם צוותי IT.

  • Executive Summary להנהלה: תמונת סיכון, מסלולי תקיפה, תעדוף.
  • ממצאים טכניים מפורטים: חומרה, השפעה, תנאים לניצול, “איך לשחזר”.
  • המלצות תיקון פרקטיות: Quick wins + שיפורים עמוקים (הקשחה/סגמנטציה/הרשאות).
  • Evidence (צילומים/לוגים/תצפיות) לפי הצורך.
  • שיחת ממצאים (אופציונלי): כדי לוודא שהכול ברור וניתן לביצוע.
  • Re-test (אופציונלי/לפי הסכם).

למי זה מתאים ומתי זה קריטי

בדיקות חדירה תשתיתיות (Network / Infrastructure)

בדיקה תשתיתית מתאימה לארגונים עם רשת פעילה, שרתים, זהויות והרשאות, חיבורים מרחוק וספקים, במיוחד בסביבות היברידיות או עם עבודה מרחוק. היא חשובה כשיש חיבורי VPN/גישה חיצונית, ריבוי סגמנטים, Legacy או ציוד צד שלישי, או כשמרגישים שההרשאות “התנפחו” לאורך זמן.
אם אתם רוצים לדעת האם תוקף יכול להיכנס מבחוץ, להתקדם פנימה ולנוע לרוחב עד מערכות קריטיות, זה בדיוק הערך של מבדק חדירה תשתיתי.

מתי מומלץ לבצע?

  • אחרי שינוי תשתיתי, מעבר לענן או שינוי רשת/Firewall/VPN
  • לפני חיבור ספק חדש או הרחבת גישה מרחוק
  • כשיש דרישות רגולציה/לקוחות/מכרזים
  • אחרי אירוע אבטחה, גם אם “הכול חזר לשגרה”
  • כשאין תמונת מצב עדכנית על חשיפות והרשאות

למה לעבוד עם Infoguard בבדיקות חדירה אפליקטיביות

לא ספקים. שותפים. עם שקיפות, אחריות מקצועית ומחויבות ליישום.

  • התאמה מדויקת להיקף, רגישות וסביבת עבודה.
  • ממצאים מאומתים ותעדוף שמכוון לתיקון אמיתי.
  • דוח ברור שמחבר טכני להשפעה עסקית.
  • ליווי תיקון וסגירת מעגל (כולל Re-test לפי צורך).
  • ראייה הוליסטית: אנשים–תהליכים–טכנולוגיה.

שאלות נפוצות בנושא בדיקות חדירה אפליקטיביות

האם תמיד חייבים Pen Test או שמספיקה סריקה?
תלוי מטרה: סריקה נותנת רוחב; Pen Test נותן עומק והוכחת השפעה. הרבה ארגונים משלבים.

מה ההבדל בין סריקת פגיעויות לבין Pen Test?
סריקה מזהה חשיפות “על הנייר”; Pen Test מאמת מה ניתן לנצל בפועל ומדגים מסלול תקיפה אמיתי.

אפשר לבצע על סביבת ייצור (Production)?
אפשר, אבל רק עם כללי משחק ברורים, חלונות זמן ובקרות כדי לצמצם סיכון תפעולי.

מה עדיף: בדיקה חיצונית או פנימית?
חיצונית בודקת נקודות כניסה; פנימית בודקת יכולת התקדמות ותנועה לרוחב. לעיתים התרחיש הנכון הוא Assumed Breach.

כמה זמן זה לוקח?
תלוי היקף (רשתות/סגמנטים/נכסים). נגדיר יחד היקף ריאלי שמייצר ערך.

האם אתם נותנים גם ליווי תיקון?
כן — לפי צורך: שיחת ממצאים, תעדוף, וליווי עד סגירה.

יש Re-test?
כן — לפי צורך/הסכם, כדי לוודא שהממצאים נסגרו באמת.

רוצים להבין אם תוקף יכול להתקדם בתוך הרשת שלכם, ומה עוצר אותו (או לא עוצר)?
דברו איתנו להגדרת היקף ובדיקת חדירה תשתיתית מותאמת, עם דוח ברור, תעדוף ותכנית הקשחה ישימה.

יצירת קשר

שלחו לנו הודעה ונדאג לחזור אליכם בהקדם.

5 דק׳ קריאה

סניטריזציה והלבנת קבצים (CDR): להפוך "קובץ נכנס" לקובץ בטוח

קבצים נכנסים מגיעים ממייל, הורדות, העברות ו-USB, ולכולם יש פוטנציאל לשאת קוד זדוני שמופעל ברגע פתיחה. הגישה “detection-less”, שבה מנגנון CDR מאמת את מבנה הקובץ ברמת הבינארי, מנטרל רכיבים זדוניים

5 דק׳ קריאה

סקרי ציות

ארגונים רבים כגון בתי השקעות, בנקים וגופים נוספים תלויים במתן רישיונות ובפיקוח שוטף של רגולציה כזו או אחרת מצד הרגולטור. הוראות החוק הינן נוקשות, כמו גם החוזרים והנחיות הרגולטור. בד

computer with a lock

5 דק׳ קריאה

אבטחת מידע ושירותי סייבר לעסקים

התקפות הסייבר – פריצות לרשת המחשוב הארגונית המגיעות מכיוון האינטרנט – הפכו נפוצות מאוד בשנים האחרונות ומכוונות היום לכל עסק המחובר לרשת האינטרנט ולא משנה מה גודלו. פריצה לרשת המחשוב

כל השירותים

שירותים נוספים שיכולים לעניין אותך