בדיקת חדירה והאיזון העדין בין ביטחון לסיכון

מְחַבֵּר: Judy Howell
תאריך הבריאה: 25 יולי 2021
תאריך עדכון: 1 יולי 2024
Anonim
2017 OWASP Top 10: Sensitive Data Exposure
וִידֵאוֹ: 2017 OWASP Top 10: Sensitive Data Exposure

תוֹכֶן


להסיר:

בדיקות חדירה מסייעות למנהלי מערכות לזרוק את המידע הדרוש להם כדי לקבוע רמות סיכון קבילות במערכות וברשתות.

דמיין שהשרת שלך דומה לבית שאתה מתקשר אליו הביתה. עכשיו חשוב לרגע על האקרים כפורצים. האם אתה מוכן להמר על עבודתך על כך שגם אם המנעולים בדלת הכניסה שלך ישאירו פורץ גם לחלונות הזכוכית הכפולה שלך? כך גם ב- IT: כדי להיות בטוחים באמת שהם יודעים את הסיכונים אליהם הם נחשפים, כל מחלקת IT זקוקה לבדיקת חדירה מקיפה ותכופה במערכות וברשתות שלהם.

אנשי אבטחה משתמשים בבדיקות חדירה בכדי לעזור להבין טוב יותר את הסיכונים למערכות ולרשת שלהם. כאן ובדקו מה טמונה בדיקה חשובה זו ואיך זה יכול לעזור להרחיק את הרעים.

אינטרנט = סיכון

נאמר כי המחשב הבטוח ביותר הוא מחשב כבוי ולכן אינו מחובר לרשת. כל דבר שמתחבר מהווה סיכון מצד האקרים. אפילו פריט ציוד לא מזיק כמו מכשיר מוכן לרשת עשוי בסופו של דבר לתת לתוקף גישה לרשת מקומית שלמה; כל מה שהאקר צריך לעשות הוא לנצל את אחד מבאגי התוכנה של ers בהצלחה. בימים אלה, התוקפים יכולים אפילו להעיר מחשבים מרוחקים ולעשות איתם מה שהם יעשו! עם זאת, בין אם אתה משתמש ממוצע או מנהל מערכת מנוסה, יש צורך אמיתי מאוד לשקול בזהירות את החשיפה שלך לאינטרנט.


סוגי האקרים

למרבה המזל לא כל המהנדסים המיומנים ביותר רוצים להביס אמצעי אבטחה; חלקם, כלומר האקרים אתיים, שואפים לשפר אותם. לעתים קרובות הם מכנים "כובעים לבנים", וכפי שמונח זה על פי האנתונים, "כובעים שחורים" מעוניינים להפך. הם תוקפים בכוונה מערכות ומערכות על מנת לנצל את הפגיעויות שלהם. הם שואפים להשמידם או להשתמש בהם לטובתם, והם מונעים על ידי מגוון סדרות יום. (למידע נוסף על ההיבטים החיוביים של האקרים, ראה 5 סיבות שאתה צריך להיות אסיר תודה להאקרים.)

בדיקה חיצונית / פנימית

אם ניקח דוגמה לשרת אינטרנט, חשוב להבין כיצד מנהל מערכות צריך לקחת בחשבון את חולשותיו בכל הקשור לאבטחה. ביסודו, ובפשטות ביותר, המפתח שלה לדעת כיצד פנים וחוץ של מערכת נראים לתוקף. זה מכיוון שנראה שרת מבחוץ ומבפנים שונים לחלוטין.

לאינטרנט, שרת עשוי להיות חומת אש עם קומץ יציאות שנותרו פתוחות כדי לספק שירותים כמו SMTP עבור ו- HTTP לאתר. אלה השירותים הפונים לרשת. בשרת עצמו אורב שלל חורי אבטחה פוטנציאליים בזכות עשרות ואף מאות אלפי שורות תוכנה המריצות את שירותי הרשת הנ"ל ואחרים המפתח להפעלת השרת עצמו. חורי אבטחה אלה ידועים כעלילות מקומיות.


אין באגים, אין מתח - המדריך השלב אחר צעד שלך ליצירת תוכנה לשינוי חיים מבלי להרוס את חייך

אתה לא יכול לשפר את כישורי התכנות שלך כאשר לאף אחד לא אכפת מאיכות התוכנה.

כלים המספקים הגנה


למרבה המזל, ישנם כלים בתעשייה שעושים כמות גדולה מהעבודה הקשה למנהלי מערכות ורשתות. כלי אחד מאוד פופולרי הוא נסוס, המיוצר על ידי חברה בשם Tenable Network Security. אחד מכמה כלים דומים בשוק, נסוס חותך היישר אל המרדף, ואם משוחרר משירותיך הפונים לרשת, ניתן להגדיר אותו באופן מיידי כך שתתקוף בבטחה את השרת שלך או יעבור לכל התותחים עם האפשרות לגרום לשרת ל להיכשל במהלך א מדמה התקפה. הדוחות המפורטים שנסוס מפיקה הם כל כך מפורטים, עד שמנהל יכול לפרוט לאיזה ניצול התגלה בדיוק בשרת במטרה לתקן אותו במהירות.

מאפיין פחות בשימוש של נסוס הוא ההתקנה המקומית בשרת. התקנה אחת של נסוס יכולה לסרוק בקלות את השירותים הפונים לרשת של שרתים מרוחקים מרובים. על ידי התקדמות צעד אחד קדימה והתקנת נסוס על כל שרת, מנהל יכול לאסוף רמת פירוט פרטנית במיוחד, החל מניצולי חשבון משתמש, דרכם יכולות להיות גרסאות של תוכנה בטוחה אחרת להיות נתונות לפשרות ידועות. גם אם ספק התוכנה הרלוונטי טרם תיקן את הבעיה הספציפית בהצלחה, נסוס אומר לך שהמערכת שלך נמצאת בסיכון. זה תרגיל פוקח עיניים גם למנהלים מנוסים ביותר.

אלטרנטיבה מכובדת לנסוס האדיר היא הפצה לינוקס המוקדשת כולה לשיפור האבטחה הנקראת BackTrack Linux. עם מספר כלי אבטחה מתוחכמים המצורפים להפצה, יעילותו אין עוררין. זה בולט מהקהל בגלל הכלים השימושיים ביותר שלו, שמתאימים למתחילים ולמשתמשים מתקדמים כאחד. היא משמשת ארגונים במגזר הציבורי והפרטי כאחד, והיא כוללת את תוכנת OpenVAS המצוינת, המתארת ​​את עצמה כ"סורק ומנהל הפגיעויות של הקוד הפתוח המתקדם ביותר בעולם ". כל כובע לבן שואף יכול לעשות יותר גרוע מאשר להתחיל בהתקנת BackTrack Linux ולבזבז קצת זמן להכיר את OpenVAS. (למידע נוסף, עיין ב- BackTrack Linux: בדיקת חדירה קלה.)

רמות סיכון קבילות

האינטרנט הוא בהחלט לא תמיד הסביבה המשכנעת שהייתה פעם. כתוצאה מכך, חשוב מאוד שמערכות ורשתות יעמדו לרוב בבדיקות חדירה מפורטות. לאחר שהם חמושים במידע השימושי הכלים כמו נסוס מספקים, מנהלי מערכת יכולים לבחור בחירה מושכלת לגבי רמות הסיכון המקובלות עליהם. מכיוון שהמציאות היא שממש כמו הבית שלכם, על מנת שרשת תהיה פונקציונלית ופרקטית כאחד, חייב להיות סכנה מסוימת לחדירה. קחו בחשבון את הסיכון הזה כמחליף בין פונקציונליות רצויה לבין התקורות הנדרשות שתמיד מציגה אבטחה נוספת.