Tecnología

Inicio

La evaluación de la vulnerabilidad de seguridad de Tecnología de la Información

La evaluación de la vulnerabilidad de seguridad de Tecnología de la Información


oficiales de tecnología de la información llevan a cabo evaluaciones de la vulnerabilidad de seguridad para encontrar agujeros o vulnerabilidades específicas en los sistemas informáticos y de red. auditorías de penetración son las evaluaciones de vulnerabilidad diseñados para simular un ataque fuera un formato especial, mientras que las pruebas de "caja blanca" supone el conocimiento de los sistemas internos y software para encontrar más vulnerabilidades. el descubrimiento de vulnerabilidades es un paso crítico en la seguridad del sistema global, ya que proporciona orientación y enfoque específico para el personal de seguridad.

Historia

retoques simples curiosos por los investigadores en la década de 1970 marcó el comienzo informal de las evaluaciones de vulnerabilidad de seguridad. Desde entonces, los equipos especializados de los agentes de seguridad de la información, tales como Carro del FBI (Análisis PC y el Equipo de Respuesta), han trabajado para investigar y solucionar los agujeros de seguridad en los sistemas informáticos de hoy en día. Prácticamente todas las grandes compañías de software y hardware de desarrollo emplea personal de seguridad que regularmente productos veterinario para insectos y un diseño inadecuado. evaluaciones de la vulnerabilidad de seguridad descubrir y corregir defectos tantos como sea posible antes de que los hackers pueden utilizar para fines maliciosos.

Significado

A medida que la primera y más importante etapa del ciclo de vida de respuesta de seguridad, la evaluación de la vulnerabilidad o prueba de penetración da el personal de seguridad las tareas específicas para proteger a la organización de los ataques. Una evaluación de la vulnerabilidad que no llega a descubrir defectos es una invitación a un ataque con éxito. El éxito de los estudios de vulnerabilidad abren el camino a una drástica reducción en el potencial de ataque.

tipos

Las empresas a menudo emplean firmas de prueba fuera para simular un ataque desde el exterior, llamada prueba de "recuadro negro". pruebas de recuadro negro son formas rápidas y eficaces para encontrar vulnerabilidades comunes en los sistemas de red, especialmente para los sitios web y bases de datos. empresas de desarrollo de software optan por realizar pruebas más y requiere mucho tiempo "caja blanca", lo que implica una cuidadosa inspección del sistema - tanto de hardware como de software. En la industria de defensa, la división de seguridad de la información de la Agencia Nacional de Seguridad lleva a cabo tanto en negro-caja y pruebas de caja blanca para los contratistas a gran escala.

Conceptos erróneos

El objetivo de los estudios de vulnerabilidad es encontrar el mayor número de agujeros de seguridad como sea posible, reduciendo la posibilidad de un ataque exitoso. Sin embargo, es imposible encontrar cada vulnerabilidad en un sistema como algo tan inocuo como una variable del tipo incorrecto o un puerto abierto puede ser explotada por un atacante inteligente. auditorías de seguridad de vulnerabilidad no son el final de todo de un programa de seguridad, más bien un punto de partida para los controles de seguridad. A medida que los sistemas evolucionan y crecen las demandas de seguridad, evaluaciones de vulnerabilidad siguen siendo importantes, pero no infalibles partes de un programa de seguridad integral.

Periodo de tiempo

los administradores de tecnología de la información llevan a cabo pruebas de penetración periódicas y evaluaciones de vulnerabilidad para mantenerse a la vanguardia de las nuevas vulnerabilidades descubiertas. Las evaluaciones de vulnerabilidad deben llevarse a cabo antes de la integración y actualización de cualquier sistema informático principal y luego a intervalos regulares - por lo menos anualmente. Como parte de una cultura continua de la seguridad, los administradores de sistemas deben estar atentos a los resultados de cada evaluación de la vulnerabilidad. Desde los estudios de vulnerabilidad rápidas descubren vulnerabilidades importantes o ya publicados, cada vez que un aviso de seguridad o parche salga, el personal de tecnología de la información deben llevar a cabo una nueva auditoría.