[simple_tooltip content='SPAccess'] [/simple_tooltip] [simple_tooltip content='SPAccess'] [/simple_tooltip] [simple_tooltip content='SPAccess'] [/simple_tooltip]
Categories: Securitate IT

Testarea penetrarii retelei are nevoie de o schimbare a abordarii

Cum poate o companie să se asigure că obține rezultate din testarea securității și a penetrării rețelei?

În rețeaua unei firme se găsesc potențiale amenințări ca: configurări greșite, greșeli umane, politici de securitate slabe și alte vulnerabilități care pot fi exploatatate de atacatori, care din câte s-a văzut în 2015 pot ataca singuri sau în grup organizat scrie computerweekly.com.

Scopul suprem al atacatorilor este de a transforma aplicațiile, serverele și rețelele în unele care nu pot fi folosite.

Pentru a se proteja împoriva lor, pentru a învinge, ogranizațiile trebuie să facă teste de penetrare a rețelei în mod frecvent. De ani de zile testele de securitate și de penetrare a rețelei digitale au fost folosite pentru a determina nivelul de securitate a infrastructurii. Cu toate acestea organizațiile ajung să descopere că este imposibil să rămâi eficient în a ține hackerii și alte amenințări avansate la distanță în 100% din timp și mulți experți din securitate se întreabă cât de eficientă este acest tip de testare.

Cu toate acestea, testarea nivelului de penetrare și de securitate răman relevante pentru organizații, numai că pentru a păstra eficiența și valoarea, metodele de testare trebuiesc schimbate.

Uneltele cu care se face testarea oferă o interfață grafică pentru a-I ajuta pe cei care se ocupă de securitate. Pentru a întări protecția companiilor, profesioniștii din securitate trebuie  construiască un ansamblu de aplicații gratuite și comerciale. Ele servesc scopului de a găsi vulnerabilitățile înaintea hackerilor.

Organizațiile care vor să îmbunătățească metodele de testare a securității și a penetrării pot să ceară ca bilanțul de securitate să fie detaliat împreună cu toate costurile; să nu creeze mai multe riscuri decât trebuie să rezolve; să indice celui care face bilanțul ce anume se va face (și nu se va face) și adresele IP, de subnet, calculatoarele, rețelele și dispozitivele care vor fi testate; pot crea o listă a dispozitivelor autorizate și neautorizate care au acces la rețeaua companiei; dacă se cer informații despre un software trebuie  se asigure că softul permite verificarea codurilor; dacă se testează rețeaua companiei în cloud trebuie asigurat că furnizorul de cloud permite acest lucru; se pot modela activitățile de testare după cele ale unui atac real; când se găsessc vulnerabilități trebuiesc exploatate în mod controlat.

 

 

 

Share
Publicat de
admin2

Stiri Recente

Conferința de Analiză de Risc – Ediția a V a

Ediția a V-a a Conferinței de analiză de risc va avea loc pe data de…

March 5, 2020

The Power of Video 2020

Roadshow-ul Power of Video, organizat de Milestone Systems, va demonstra diferite moduri în care conținutul…

March 5, 2020

Reținuți pentru complicitate la furt și tâlhărie

La data de 18 decembrie., polițiștii de investigații criminale din cadrul Poliției municipiului Roman au…

December 20, 2019

De ce să nu folosești rețelele WiFi publice gratuite și ce riști dacă o faci

Într-o lume cu abonamente la cu trafic de internet nelimitat, nu mai ai nevoie neapărat…

December 20, 2019

Atacuri de phishing şi malware, apărute în contextul celui mai nou film din seria ”Star Wars”

Cel mai recent film care continuă seria ”Star Wars” a atras atenţia atacatorilor chiar înainte…

December 20, 2019

Cercetați de polițiști pentru furturi din genți și buzunare

Polițiștii ieșeni au identificat trei bărbați și o tânără, bănuiți de furturi din genți și…

December 20, 2019