Information Technology Officers leiten Sicherheitslücke Einschätzungen auf bestimmte Löcher oder Schwachstellen in Computer-und Netzwerk -Systeme zu finden. Penetration Audits sind speziell entwickelt, um Schwachstellen ein Angriff von außen simulieren formatiert , während " White-Box " -Tests setzt die Kenntnis der internen Systeme und Software, um weitere Sicherheitslücken zu finden. Vulnerability Entdeckung ist ein wichtiger Schritt in die allgemeine Systemsicherheit wie es Beratung und besonderen Schwerpunkt für Sicherheitspersonal zur Verfügung stellt. History
Einfache Basteln von neugierigen Forscher in den 1970er Jahren markierte den Beginn des informellen Sicherheitslücke Einschätzungen . Seitdem haben sich spezialisierte Teams von Information Security Officers , wie der FBI- CART (Computer Analysis and Response Team ) , arbeitete zu erforschen und zu beheben Sicherheitslücken in modernen Computer-Systeme. Praktisch alle großen Software-und Hardware-Entwicklung Unternehmen beschäftigt Sicherheitspersonal , die regelmäßig vet Produkte für Bugs und falsche Bauweise . Sicherheit Schwachstellen zu entdecken und so viele Fehler wie möglich, bevor Hacker sie für bösartige Zwecke zu nutzen .
Bedeutung
Als erste und wichtigste Schritt des Security Response Lebenszyklus , gibt der Schwachstellenanalyse oder Penetrationstests Sicherheitspersonal spezifischen Aufgaben , die Organisation vor Angriffen zu schützen . Eine Schwachstellenanalyse , die Mängel zu entdecken ausfällt , ist eine Einladung zu einem erfolgreichen Angriff . Erfolgreiche Schwachstellenanalysen ebnen den Weg für eine drastische Reduzierung der Angriff Potenzial.
Typen
Firmen verwenden oft außerhalb Testen Unternehmen , um einen Angriff von außen zu simulieren, als " black- box" -Tests. Black- Box-Tests sind schnelle und effektive Möglichkeiten, um gemeinsame Schwachstellen in Netzwerk-Systeme zu finden, besonders für Websites und Datenbanken. Software -Entwicklung Unternehmen entscheiden sich für gründliche und intensive Zeit " White-Box " -Tests, die eine sorgfältige Inspektion des Systems beinhaltet - sowohl Hard-und Software . In der Rüstungsindustrie , führt der National Security Agency Information Assurance Division sowohl Black-Box und White-Box- Tests für große Bauunternehmer .
Missverständnisse
Das Ziel von Schwachstellenanalysen ist, so viele Sicherheitslücken wie möglich zu finden , wodurch das Potenzial für einen erfolgreichen Angriff . Allerdings ist es unmöglich, jeden einzelnen Schwachstelle im System als etwas so harmlos wie eine Variable vom falschen Typ oder einen offenen Port kann durch eine geschickte Angreifer ausgenutzt werden können. Sicherheitslücke Prüfungen sind nicht das Ende aller von einem Programm für die Sicherheit , sondern ein Anfangspunkt für Sicherheitskontrollen . Als Systemlieferant entwickeln und Sicherheitsanforderungen wachsen , bleiben Schwachstellenanalysen wichtig, aber nicht unfehlbar Teile eines gut abgerundeten Programm für die Sicherheit .
Time Frame
Informationstechnologie Administratoren regelmäßige Penetrationstests und Schwachstellen , um vor neu entdeckten Sicherheitslücken bleiben. Vulnerability Assessments sollten vor der Integration und Upgrade von jeder größeren Computer-System und dann in regelmäßigen Abständen durchgeführt werden - mindestens einmal jährlich . Im Rahmen einer kontinuierlichen Kultur der Sicherheit , System-Administratoren müssen aufmerksam sein, um die Ergebnisse der einzelnen Schwachstellenanalyse . Da schnelle Schwachstellenanalysen Dur oder bereits veröffentlichten Sicherheitslücken , jedes Mal eine Sicherheitsmeldung oder Patch kommt zu entdecken, sollten IT- Personal führen eine neue Prüfung.