Video: Privacy, Security, Society - Computer Science for Business Leaders 2016 2025
Hvis der findes potentielle sikkerhedshuller, det næste trin er at bekræfte, om de er sårbarheder i dit system eller netværk. Før du tester, udfør nogle manuel søgning. Du kan undersøge hacker-meddelelseskort, websteder og sårbarhedsdatabaser, som disse:
-
Fælles sårbarheder og eksponeringer
-
US-CERT Sikkerhedsdatabase
-
NIST National Vulnerability Database
Disse websteder angiver kendte sårbarheder - i hvert fald de formelt klassificerede. Du ser, at mange andre sårbarheder er mere generiske og ikke let kan klassificeres. Hvis du ikke kan finde en sårbarhed, der er dokumenteret på en af disse websteder, skal du søge på sælgerens websted. Dette websted indeholder SANS Top 20 Vulnerabilities konsensuslisten, som er udarbejdet og opdateret af SANS organisationen.
Hvis du ikke vil undersøge dine potentielle sårbarheder og kan hoppe lige ind i test, har du et par muligheder:
-
Manuel vurdering: Du kan vurdere de potentielle sårbarheder ved at forbinder til de porte, der udsætter tjenesten eller applikationen og poking rundt i disse porte. Du skal manuelt vurdere visse systemer (f.eks. Webapplikationer). Sårbarhedsrapporterne i de foregående databaser beskriver ofte, hvordan man gør dette - i det mindste generelt. Hvis du har meget fritid, kan du udføre disse tests manuelt for dig.
-
Automatiseret vurdering: Manuelle vurderinger er en fantastisk måde at lære, men folk har normalt ikke tid til de fleste manuelle trin.
Mange gode sårbarhedsvurderingsværktøjer tester for fejl på bestemte platforme (som f.eks. Windows og UNIX) og typer af netværk (enten kablet eller trådløst). De tester for specifikke system sårbarheder og nogle fokuserer specielt på SANS Top 20 listen og Open Web Application Security Project.
Versioner af disse værktøjer kan kortlægge forretningslogikken inden for et webprogram; andre kan hjælpe softwareudviklere med at prøve kodefejl. Ulempen ved disse værktøjer er, at de kun finder individuelle sårbarheder; de korrelerer ofte ikke sårbarheder på tværs af et helt netværk. Adventen af sikkerhedsoplysninger og hændelsesstyringssystemer (SIEM) og sårbarhedsstyringssystemer gør det imidlertid muligt for disse værktøjer at korrelere disse sårbarheder.
Et foretrukket etisk hackingsværktøj er en sårbarhedsscanner kaldet QualysGuard af Qualys. Det er både et portscanner og sårbarhedsvurderingsværktøj, og det giver en stor hjælp til sårbarhedsstyring.
QualysGuard er et skybaseret værktøj, så du blot går til Qualys hjemmeside, logger ind på din konto og indtaster IP-adressen til de systemer, du vil teste. Qualys har også et apparat, som du kan installere på dit netværk, som giver dig mulighed for at scanne interne systemer. Du planlægger simpelthen vurderingen, og så kører systemet tests og genererer fremragende rapporter, som disse:
-
En udførselsrapport, der indeholder generel information fra scanningsresultaterne.
-
En teknisk rapport med detaljerede forklaringer af sårbarhederne og specifikke modforanstaltninger.
Som med de fleste gode sikkerhedsværktøjer betaler du QualysGuard. Det er ikke det mindst dyre værktøj, men du får hvad du betaler for, især når det kommer til andre, der tager dig alvorligt, hvis PCI DSS-compliance er påkrævet af din virksomhed.
Med QualysGuard køber du en scannerblok baseret på antallet af scanninger, du kører. Et alternativ til QualysGuard, som mange mennesker sværger ved, er Rapid7s Nexpose, som tilfældigvis har en gratis version (Community Edition) til scanning op til 32 værter.
Evaluering af sårbarheder med et værktøj som QualysGuard kræver opfølgende ekspertise. Du kan ikke stole på scanningsresultaterne alene. Du skal validere de sårbarheder, det rapporterer. Undersøg rapporterne for at basere dine anbefalinger om konteksten og kritikken af de testede systemer.