应用评估
应用程序评估可识别出在连接到网络的服务器、工作站或移动设备上运行的软件将拥有特权并可访问资源。应用程序中的漏洞(包括自动运行且未按用户要求运行的漏洞)可为基础设施提供入口。
数据库评估
虽然从技术上讲,数据库属于软件,但由于攻击者利用数据库漏洞进行攻击的次数众多,因此数据库也需要进行专门的评估。评估人员会检查错误配置、未经授权的安装、开发和测试环境,其授权和访问级别比平常更高。他们还会检查和分类可能受到各种安全、法律和监管要求约束的数据。
安全专家可能会用各种方式解释漏洞评估的具体步骤,可能会重新组合某些元素,但基本步骤如下:
了解公司。安全并非凭空而来。完美的安全是不可能的,试图覆盖最遥远的威胁可能性可能比潜在损失要昂贵得多。评估人员需要了解组织的风险偏好和承受能力以及业务模式和弱点。虽然评估人员可以提出问题,但企业 阿曼whatsapp 数据 必须深入思考才能给出正确的答案。
对系统进行分析。收集有关组件、软件、配置、流程和服务的所有信息,因为它们目前在整个基础设施中运行。在此过程中,评估人员开始寻找设备、应用程序和配置级别的根本弱点。他们还会考虑信息流以及数据在内部和外部的传输位置。
测试系统。评估人员会进行大量、多种多样的测试来探查整个系统,同时考虑可能对结果产生影响的日期和时间。测试可能一次性进行,或者,考虑到物流和运营需求,该过程可能分段进行。
仅供参考:根据测试的深度,可能还会与人员(例如客户服务或会计员工)进行匿名沟通,以了解安全准则的有效性。
创建报告。测试完成后,专业人员必须分析结果,不仅确定存在哪些弱点,还要确定哪些数据和系统最容易受到攻击、可能遭受的攻击的严重程度以及潜在的损害。然后,评估人员必须将原始信息转换成公司管理层可以有效用来做出决策的报告。
制定补救计划。与管理层协商后,专业人员制定计划以解决弱点。该计划将包括立即采取行动以及对流程、程序、配置和基础设施设计的长期变更,以降低持续风险。
漏洞评估并非一次性工作
对于企业来说,最难接受的现实之一是,安全是一个持续不断且不断变化的问题,而且问题永远没有永久的解决方案。