Профессиональный взгляд на ИТ-безопасность

ИТ-безопасность

Сканирование уязвимостей, тестирование на проникновение и редтиминг — это три термина, которые имеют какое-то отношение к техническому аудиту безопасности, но имеют явные различия для компаний-заказчиков и тестировщиков. Самое позднее при размещении заказа вы должны знать, когда и какую процедуру следует использовать.

Сканирование уязвимостей

Сканирование уязвимостей в основном использует автоматизированные процедуры и общие сканеры для обнаружения брешей в безопасности в системах. Это могут быть, например, слабые пароли или неправильная конфигурация. Эти сканирования следует проводить через регулярные промежутки времени, так как результат однократного сканирования может оказаться неактуальным после следующего дня обновления. В конце концов, меры безопасности на этом этапе должны включать в себя управление уязвимостями, которое соответствующим образом расставляет приоритеты и документирует обнаруженные проблемы.

Тест на проникновение

В отличие от сканирования уязвимостей, помимо автоматизированных процедур, ручные методы в основном используются для обнаружения более сложных уязвимостей, которые не могут быть обнаружены сканерами. Это могут быть как логические ошибки при внедрении программного обеспечения, так и проблемы в организационных регламентах компании. Кроме того, во время теста на проникновение уязвимости проверяются и используются для достижения заранее определенной цели. Этой целью может быть получение прав администратора домена или доступ к электронной почте конкретного пользователя компании.

Цель: осуществляется поиск более сложных уязвимостей, которые не могут быть обнаружены автоматическими сканерами, и проверка эффективности мер безопасности, принимаемых на техническом, организационном и кадровом уровне.

Редтиминг

В этом типе оценки используются самые современные методы атаки и запутывания информации для проникновения в компанию и достижения конкретной цели. В то же время «группа защиты», так называемая BlueTeam, должна обнаружить вторжение и отреагировать соответствующим образом.

Какая процедура правильная?

На вопрос о том, какой процесс подходит вашей компании, нельзя ответить в общих чертах. Выбор между сканированием уязвимостей, тестированием на проникновение и Red teaming зависит от уровня безопасности компании или тестируемой цели.

Уровень безопасности: от низкого до среднего.

Если оценки безопасности еще не проводились, первоначально следует использовать только сканирование уязвимостей, чтобы определить, как в основном выглядит уровень безопасности, и поднять его до удовлетворительного уровня.

Уровень безопасности: Высокий

После того как компания проведет сканирование уязвимостей и закроет выявленные бреши, тестирование на проникновение можно использовать для выявления более сложных брешей.

Уровень безопасности: от высокого до очень высокого.

Если в компании уже используются такие аспекты, как SOC, SIEM и Blue team, эти элементы следует обучить и оптимизировать посредством оценок Red teaming.

Охота за угрозами

Охота за угрозами стала прощеОхота за угрозами стала проще

Когда киберпреступления превосходят друг друга по сложности и одних инструментов уже недостаточно, возможным решением становится поиск угроз. Будучи относительно новой дисциплиной кибербезопасности, охота за угрозами направлена ​​на предотвращение угроз до

Защита бренда компанииЗащита бренда компании

Предприятия прилагают все усилия для создания уникальности, которая находит отклик у потребителей и повышает ценность портфеля товаров и услуг компании. К сожалению, некоторые компании — преднамеренно или случайно — могут

Распределенное хранение файловРаспределенное хранение файлов

Файловые серверы, как известно, контролируют доступ пользователей к различным частям файловой системы. Обычно это делается, позволяя пользователю присоединить определенную файловую систему к своей рабочей станции для дальнейшего использования ее (системы)