La valutazione delle vulnerabilità di sicurezza per l'Information Technology

November 30

La valutazione delle vulnerabilità di sicurezza per l'Information Technology


ufficiali di information technology condurre valutazioni di vulnerabilità di sicurezza di trovare buchi o specifiche vulnerabilità dei sistemi informatici e di rete. verifiche di penetrazione sono appositamente formattati valutazioni di vulnerabilità progettati per simulare un attacco esterno, mentre il test "white-box" presuppone la conoscenza dei sistemi interni e software per trovare più vulnerabilità. la scoperta della vulnerabilità è un passo fondamentale nella sicurezza del sistema complessivo in quanto fornisce guida e attenzione specifica per il personale di sicurezza.

Storia

Semplice armeggiare dai ricercatori curiosi nel 1970 ha segnato l'inizio informale di valutazioni di vulnerabilità di sicurezza. Da allora, squadre specializzate di agenti di sicurezza delle informazioni, come ad esempio CART dell'FBI (analisi del computer e Response Team), hanno lavorato alla ricerca e correggere falle di sicurezza nei sistemi informatici moderni. Praticamente tutti i principali software e hardware di sviluppo azienda impiega personale di sicurezza che regolarmente prodotti veterinario per gli insetti e il design improprio. valutazioni di vulnerabilità di sicurezza scoperta e risolvere il maggior numero possibile di difetti prima che gli hacker li possono utilizzare per fini malevoli.

Importanza

Come il primo e più importante fase del ciclo di vita di risposta di sicurezza, la valutazione della vulnerabilità o test di penetrazione dà il personale di sicurezza compiti specifici per proteggere l'organizzazione dagli attacchi. Una valutazione della vulnerabilità che non riesce a scoprire i difetti è un invito ad un attacco di successo. valutazioni di vulnerabilità di successo spianare la strada per una drastica riduzione del potenziale attacco.

tipi

Le aziende spesso utilizzano aziende di test al di fuori di simulare un attacco dall'esterno, chiamato test "black-box". test black-box sono modi rapidi ed efficaci per individuare le vulnerabilità comuni nei sistemi di rete, in particolare per i siti web e banche dati. società di sviluppo software optano per intensivi test più approfondito e di tempo "white-box", che prevede un attento esame del sistema - sia hardware che software. Nel settore della difesa, la divisione sicurezza delle informazioni del National Security Agency svolge sia black-box e test white-box per le imprese di grandi dimensioni.

fraintendimenti

L'obiettivo di valutazioni di vulnerabilità è quello di trovare il maggior numero di buchi di sicurezza possibile, riducendo il rischio di un attacco di successo. Tuttavia, è impossibile trovare ogni singola vulnerabilità in un sistema come qualcosa di innocuo come una variabile del tipo sbagliato o una porta aperta può essere sfruttato da un attaccante intelligente. verifiche di vulnerabilità di sicurezza non sono il fine-tutto di un programma di sicurezza, piuttosto un punto di inizio per i controlli di sicurezza. Poiché i sistemi evolvono e crescono le esigenze di sicurezza, valutazioni di vulnerabilità rimangono importanti, ma non parti infallibili di un programma di sicurezza a tutto tondo.

Lasso di tempo

amministratori IT eseguono prove di penetrazione regolari e valutazioni di vulnerabilità per rimanere davanti vulnerabilità scoperte di recente. valutazioni di vulnerabilità dovrebbero essere condotti prima l'integrazione e l'aggiornamento di qualsiasi sistema di computer principale e poi a intervalli regolari - almeno una volta all'anno. Come parte di una cultura continuo della sicurezza, gli amministratori di sistema devono essere attenti ai risultati di ogni valutazione della vulnerabilità. Dal momento che le valutazioni della vulnerabilità rapidi scoprire importanti o già pubblicati vulnerabilità, ogni volta che un avviso di sicurezza o una patch viene fuori, il personale di information technology dovrebbero condurre una nuova verifica.