Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
A Avaliação de Vulnerabilidade de Segurança de Tecnologia da Informação
oficiais de tecnologia da informação conduzir avaliações de vulnerabilidade de segurança para encontrar falhas ou vulnerabilidades específicas em computação e sistemas de rede . Auditorias de penetração são especialmente formatado avaliações de vulnerabilidade projetados para simular um ataque externo , enquanto " caixa-branca " teste pressupõe o conhecimento dos sistemas internos e software para encontrar mais vulnerabilidades . Vulnerabilidade descoberta é um passo crítico na segurança geral do sistema , uma vez que fornece orientação e foco específico para o pessoal de segurança. História

ajustes simples por pesquisadores curiosos na década de 1970 marcou o início informal das avaliações de vulnerabilidade de segurança. Desde então , as equipes especializadas de agentes de segurança de informação, como o carro do FBI ( Análise Computer and Response Team ) , têm trabalhado para investigar e corrigir falhas de segurança em sistemas de computadores modernos. Praticamente todas as grandes empresas de software e desenvolvimento de hardware emprega pessoal de segurança que regularmente produtos veterinário para bugs e projeto inadequado. Avaliações de vulnerabilidade de segurança descobrir e corrigir o máximo de falhas possível antes que os hackers podem usá-los para fins maliciosos.
Significado

Como o primeiro e mais importante passo da resposta de segurança ciclo de vida, a avaliação de vulnerabilidade ou teste de penetração dá o pessoal de segurança de tarefas específicas para proteger a organização de ataques. A avaliação de vulnerabilidade que não consegue descobrir falhas é um convite para um ataque bem sucedido . Avaliações de vulnerabilidade de sucesso pavimentar o caminho para uma redução drástica no potencial de ataque.

Tipos

As empresas muitas vezes utilizam empresas de teste fora para simular um ataque de fora, chamado de " caixa-preta " de testes. Testes caixa-preta são formas rápidas e eficazes para encontrar vulnerabilidades comuns em sistemas de rede , especialmente para sites e bancos de dados. Empresas de desenvolvimento de software optar por intensivo de testes mais completa e tempo "white- box" , que envolve uma inspeção cuidadosa do sistema - tanto de hardware e software. Na indústria de defesa , a divisão de segurança da informação da Agência Nacional de Segurança realiza tanto caixa-preta e teste de caixa-branca para prestadores de serviços em larga escala.
Equívocos

O objetivo avaliações de vulnerabilidade é encontrar o maior número de falhas de segurança quanto possível , reduzindo o potencial de um ataque bem sucedido . No entanto, é impossível encontrar todos os vulnerabilidade individual num sistema como algo tão inócuo como uma variável do tipo errado ou uma porta aberta pode ser explorada por um atacante inteligente . Auditorias vulnerabilidade de segurança não são a , em vez de um ponto de início - fim , de programa de segurança para controles de segurança. Como os sistemas de evoluir e crescer as exigências de segurança , avaliações de vulnerabilidade continuam a ser importantes , mas as peças não infalíveis de um programa de segurança bem-arredondado .
Prazo

administradores de tecnologia da informação procederá periodicamente testes de penetração e avaliações de vulnerabilidade para ficar à frente de vulnerabilidades recém-descobertas . As avaliações de vulnerabilidade deve ser realizada antes da integração e atualização de qualquer grande sistema de computador e , em seguida, em intervalos regulares - pelo menos anualmente. Como parte de uma cultura contínua de segurança, administradores de sistemas devem estar atentos aos resultados de cada avaliação de vulnerabilidade. Desde avaliações de vulnerabilidade rápidas descobrir vulnerabilidades importantes ou já publicados , cada vez que um aviso de segurança ou patch vem de fora, o pessoal de tecnologia da informação deve realizar uma nova auditoria .

Anterior :

Próximo : No
  Os artigos relacionados
·Detecção de Intrusão de Rede Baseado em Anomaly 
·Definição de Vulnerabilidade Computador 
·Configurações recomendadas para um 2Wire 1000SW Firew…
·Protocolos para autenticação 
·Como Derrotar um Proxy 
·Como usar o SecurID para acesso remoto 
·Como alterar a senha de domínio remotamente 
·Como configurar a autenticação baseada em host 
·Como configurar um Co -Location Failover 
·Como adicionar Papel de parede para a Política de Grup…
  Artigos em destaque
·Como solucionar problemas de um AV ZyXEL HomePlug 
·Posso usar um modem DSL para Dial-Up 
·O que é um Token de Soft 
·Como desinstalar Plataforma Pure Networks 
·Como configurar o host inteligente SMTP 
·Como configurar um endereço IP estático através de u…
·Como habilitar a assinatura SMB 
·Bulletproof Servidor Tutorial FTP 
·Como obter um parafuso Stripped Fora do BlackBerry 
·Como criar sua própria URL de graça 
Cop e direita © Conhecimento computador https://ptcomputador.com Todos os Direitos Reservados