/  2
تست نفوذپذیری بخش اصلی برنامه ریزی سایبری

گنجاندن تست نفوذ در برنامه ریزی سایبری شما

اگر بخواهید تست نفوذ را در فرایند برنامه ریزی سایبری خود قرار دهید، برخی از ملاحظات کلیدی وجود دارند که باید زمانیکه در حال بررسی اسکوپ هستید در ذهن داشته باشید- شبکه ها، حساب کارکنان، قابلیت های دفاع و سایر دارایی هایی که تستر نفوذ تلاش بر شکستن آنها دارد. این تصمیمات محدوده را باید در طول مشاوره اولیه انجام داد، بنابراین همه می دانند چه چیزی در محدوده و چه چیزی خارج از محدوده است.


تست نفوذ ممکن است به دلیل اسکوپینگ ضعیف قبل از اینکه حتی شروع شده باشد با شکست مواجه شود،. به راحتی می توانید از طریق اسکوپینگ محدود کننده pen های تست خود را محدود کنید، اما دامنه ای که بیش از حد وسیع باشد، ممکن است گزارشاتی را که قبلا می دانید را گزارش دهد. 
نام این بازی این است که "ناحیه مطلوب اسکوپینگ" را کشف کنید، جایی که چیزهای جدیدی در مورد شبکه و دفاع یاد می گیرید، در حالی که به طور موثر منابع محدود خود را در حفاظت از دفاع در مقابل مهاجمان واقعی صرف می کنید.

 

شبیه سازی مهاجم
با پرسیدن این سوال، شروع کنید: "آیا قابلیت تشخیص من دخیل است یا خیر؟" اگر قبلا بر روی تجزیه و تحلیل رفتار کاربر، قابلیت شناسایی نقطه پایان و قابلیت های پاسخ، یا مدیریت رویداد اطلاعات امنیتی خودکار سرمایه گذاری کرده اید، مطمئنا می خواهید این فناوری ها را در برابر مهاجم واقعی مورد استفاده قرار دهید.
تیم آزمایشی شما، چه در داخل و چه خارج، باید هدف خاصی در ذهن داشته باشد. مهاجم شبیه سازی شده شما توسط قابلیت های تشخیص شما محدود شده است، به طوری که آنها هر سوءاستفاده ای را که علیه کل شرکت شما می توانند صورت دهند را انجام نمی دهند. در عوض، شما متوجه می شوید که آیا داده های خاصی که می خواهید محافظت شوند، در واقعیت محافظت می شوند. البته، اگر این قابلیت تشخیص و پاسخ را هنوز نداشته باشید، این یک تصمیم بسیار ساده است: شما آماده ارزیابی مستقیم داخلی هستید.

 

ارزیابی درونی
از سوی دیگر، اگر بیشتر علاقه مندید بدانید که مدیریت پچ و مدیریت دارایی شما در کجا با شکست روبرو می شود، ارزیابی داخلی می تواند به شما کمک کند.
در این نوع از تعامل، قلم تستر ممکن است به راه اندازی در شبکه داخلی فراخوانده شود، با دستگاه شناخته شده اختصاص داده شده، که از آنها می توانند تمام اسکن و ترافیک خود را به بهره برداری برسانند. در حالی که این ممکن است این در اولین نگاه مدیریت آسیب پذیری به نظر برسد، تست نفوذ سازماندهی شده به این روش می تواند به شما کمک کند که دارایی های شبکه که در معرض خطر آسیب پذیری داخلی اند را شناسایی کرده ، با فرض بر این که مهاجم قادر به نقض هر "محیط" که در حال حاضر دارا هستید است.

 

آیا می توانم هر دو را در یک زمان انجام دهم؟
یکی از اشتباهات رایج در هنگام در نظر گرفتن دامنه تست نفوذ این است که دو نوع فلسفه یا نوع تعامل را با هم ترکیب کنند.
مشارکتی را در نظر بگیرید که در آن شما می خواهید یک مشاور وانمود کند که یک مهاجم خارجی است بدون اطلاع قبلی از شبکه شما. با این حال، شما آنها را ممنوع کرده اید که با کارکنان غیر فناوری اطلاعات ارتباط برقرار کرده یا به دستگاه های تولید خاص متصل شوند تا هرگونه اختلال را محدود کنید. این شامل دو نوع تعامل، شبیه سازی مهاجم و ارزیابی داخلی است که شما نمیتوانید همزمان انجام دهید - و این اشتباه است که سعی کنید.
اساسا، شما سبک شبیه سازی حمله را با برخی از محدودیت های دلخواه که هیچ مهاجم واقعی به آن اعتماد ندارد، خنثی کرده اید و همچنین ارزش یک آزمون آمادگی امنیتی گسترده را محدود کرده اید.

 

هدف خود را بشناسید
مشاوره آزمون تست نفوذ معتبر و با تجربه باید به این نوع شکست بلافاصله اشاره کرده و به شما در تعیین پارامترهای تستی که واقعا می خواهید کمک کند. اگر هدف واقعا دانستن موردی است که می توانید برای آماده شدن برای یک رویداد امنیتی واقعی، زمان، پول و افراد خود برای آن را سرمایه گذاری کنید، ، می خواهید پیش از آن تصمیم بگیرید که آیا شبیه سازی حمله یا آمادگی امنیتی بهترین روش برای ارزیابی وضعیت است؟ و زمانی که شما در حال انجام کار است، متعهد به این تصمیم هستید.
اگر می دانید که مدیریت پچ شما چاله ها است، یک گزارش ارزیابی گسترده داخلی می تواند دقیقا چیزی باشد که CFO خود را در تصویب تغییرات بودجه به نفع برنامه های مدیریت آسیب پذیری و مدیریت دارایی خود متمرکز سازید.


اگر فکر می کنید کارکنان شما مضنون به فیشینگ هستند و می خواهید آن را ثابت کنید، یک شبیه سازی حمله که در آن مهندسی اجتماعی نام بازی است، می تواند به شما کمک کند تا برنامه آموزشی ضد فیشینگ مورد نیاز را دریافت کنید.
در هر صورت، تصمیم اول اسکوپینگ می تواند در تجربه آزمایش نفوذ شما تفاوت زیادی را باعث شود.


در نهایت، اگر شما می دانید که قابلیت های تشخیص نفوذ و پاسخ (IDR) را ندارید، یک آزمایش نفوذ بسیار راه پر زرق و برقی - اگر گران باشد - است برای اثبات آن به مدیریت عالی خود. در حال حاضر، این پول به احتمال زیاد بهتر است در واقع در IDR سرمایه گذاری شود، اما تست های pen خوب هستند و به طور چشمگیری خطر  را نشان می دهند. 
بنابراین اگر شما برای رسیدن به این نقطه، نیاز به یک تست pen دارید،به هر طریق باید یک مشاور در آنجا برای کشف این شکاف امنیتی خاص پیدا کنید.

امتیاز :  ۲.۶۰ |  مجموع :  ۵

برچسب ها

    © تمامی حقوق این پورتال محفوظ و در اختیار گروه دوران می باشد.

    5.5.0.0
    V5.5.0.0