Testarea penetrarii retelei are nevoie de o schimbare a abordarii
Cum poate o companie să se asigure că obține rezultate din testarea securității și a penetrării rețelei?
În rețeaua unei firme se găsesc potențiale amenințări ca: configurări greșite, greșeli umane, politici de securitate slabe și alte vulnerabilități care pot fi exploatatate de atacatori, care din câte s-a văzut în 2015 pot ataca singuri sau în grup organizat scrie computerweekly.com.
Scopul suprem al atacatorilor este de a transforma aplicațiile, serverele și rețelele în unele care nu pot fi folosite.
Pentru a se proteja împoriva lor, pentru a învinge, ogranizațiile trebuie să facă teste de penetrare a rețelei în mod frecvent. De ani de zile testele de securitate și de penetrare a rețelei digitale au fost folosite pentru a determina nivelul de securitate a infrastructurii. Cu toate acestea organizațiile ajung să descopere că este imposibil să rămâi eficient în a ține hackerii și alte amenințări avansate la distanță în 100% din timp și mulți experți din securitate se întreabă cât de eficientă este acest tip de testare.
Cu toate acestea, testarea nivelului de penetrare și de securitate răman relevante pentru organizații, numai că pentru a păstra eficiența și valoarea, metodele de testare trebuiesc schimbate.
Uneltele cu care se face testarea oferă o interfață grafică pentru a-I ajuta pe cei care se ocupă de securitate. Pentru a întări protecția companiilor, profesioniștii din securitate trebuie să construiască un ansamblu de aplicații gratuite și comerciale. Ele servesc scopului de a găsi vulnerabilitățile înaintea hackerilor.
Organizațiile care vor să îmbunătățească metodele de testare a securității și a penetrării pot să ceară ca bilanțul de securitate să fie detaliat împreună cu toate costurile; să nu creeze mai multe riscuri decât trebuie să rezolve; să indice celui care face bilanțul ce anume se va face (și nu se va face) și adresele IP, de subnet, calculatoarele, rețelele și dispozitivele care vor fi testate; pot crea o listă a dispozitivelor autorizate și neautorizate care au acces la rețeaua companiei; dacă se cer informații despre un software trebuie să se asigure că softul permite verificarea codurilor; dacă se testează rețeaua companiei în cloud trebuie asigurat că furnizorul de cloud permite acest lucru; se pot modela activitățile de testare după cele ale unui atac real; când se găsessc vulnerabilități trebuiesc exploatate în mod controlat.