企业网络的安全:如何评估其安全性?

企业基础设施是网络犯罪分子经常攻击的目标。公司拥有的 IT 服务和远程用户越多,遭受黑客攻击和信息泄露的风险就越高。 UCSB 分析中心副主任德米特里·祖巴列夫 (Dmitry Zubarev) 向 CNews 门户网站表示,什么是安全评估,它包括哪些内容?确保公司服务不间断运行的有效方法不仅涉及。 IT基础设施的发展和支持,还要定期评估她的安全性。在实践中,安全评估如下所示:专家研究系统,识别其漏洞并编写一份报告,在报告中描述已识别的问题并提供消除这些问题的建议。进行安全评估主要有几种模式,不同方面的阐述深度不同:安全分析、渗透测试(pentests)、红队和紫队。让我们分别考虑它们。 安全分析 这是对特定系统的漏洞的搜索。大多数情况下,拥有网站、移动或桌面应用程序的公司需要进行此类分析。在进行安全分析时,我们会检查系统是否存在允许潜在攻击者访问其部署的基础设施的漏洞。此外,我们还会检查业务逻辑:我们会查看攻击者是否有机会做与预期不同的事情。例如

来源:乌拉尔安全系统中心新闻频道
企业基础设施是网络犯罪分子经常攻击的目标。公司拥有的 IT 服务和远程用户越多,遭受黑客攻击和信息泄露的风险就越高。 前往 CNews 门户 前往 CNews 门户 前往 CNews 门户 UCSB 分析中心副主任 Dmitry Zubarev。

什么是安全评估以及它的组成部分

确保公司服务不间断运行的有效方法不仅涉及IT基础设施的开发和支持,还涉及对其安全性的定期评估。在实践中,安全评估如下所示:专家研究系统,识别其漏洞并编写一份报告,在报告中描述已识别的问题并提供消除这些问题的建议。

安全评估主要有几种模式,各方面阐述的深度不同:安全分析、渗透测试(pentests)、红队和紫队。让我们分别考虑它们。

证券分析

这是对特定系统漏洞的搜索。大多数情况下,拥有网站、移动或桌面应用程序的公司需要进行此类分析。在进行安全分析时,我们会检查系统是否存在允许潜在攻击者访问其部署的基础设施的漏洞。

此外,我们还检查业务逻辑:我们看看攻击者是否有机会做一些与预期不同的事情。例如,以 0 ₽ 的价格在在线商店购买产品、从其他客户处提取资金或获取有关谁在购买什么产品的信息。

渗透测试,或 pentests

综合渗透测试假设入侵者的组合模型:首先我们从外部工作,突破边界,进入内部,看看我们可以使用什么以及潜在入侵者具有什么能力。

红队和紫队

如何理解需要进行哪些分析

现场 现场