分享

渗透测试需要了解的内容

 祺印说信安 2023-06-30 发布于河南

在数字战场上,企业需要一种方法来确保他们的防御工作。渗透测试提供可能遇到的攻击类型,但在受控情况下。通过渗透测试,人们会故意攻击应用程序或网络以检查其安全状况。这让企业能够真实地测试其数字安全计划的有效性。一组技术人员利用他们的经验以及专门的渗透测试工具来探测防御以寻找漏洞、配置错误和其他弱点。让我们来看看渗透测试的工作原理、优缺点以及它如何适用于组织。

什么是渗透测试?

渗透测试通常采用三种不同的方法之一。这些如下:
  • 黑盒渗透测试:这种渗透测试模拟真实世界的数字攻击,入侵者不知道组织的底层基础设施、应用程序或源代码。他们将在很长一段时间内使用自动化流程,通过反复试验的方法来搜索漏洞。

  • 白盒渗透测试:与黑盒渗透测试相反,白盒渗透测试是测试人员全面了解底层架构和源代码的地方。他们可以利用这些知识在更短的时间内进行彻底的检查。但是,他们需要专门的工具,并且可能需要更多的时间来确定在开始之前要关注的重点。

  • 灰盒渗透测试:黑盒和白盒测试的混合,灰盒笔测试使用手动和自动方法。测试人员使用他们所知道的来发现弱点,利用它们并查看他们的错误攻击可以将他们带到多远。
使用其中一种方法,测试人员然后可以执行几种渗透测试练习中的一种。首先,他们可以进行网络渗透测试,这可能是最常见的类型。他们在客户端本地和从外部世界远程搜索网络基础设施中的漏洞。接下来,他们可以计划并投资于 Web 应用笔测试参与。在这种情况下,他们会检查所有网络应用程序的端点。他们可以测试本地出现的客户端安全漏洞。这种测试还可以发现使企业容易受到社会工程攻击的人类弱点
那么渗透测试与其他类型的测试有何不同?例如,红队模仿渗透测试,因为虚假攻击者有一个设定的练习目标。但红队模拟高级威胁行为者使用规避和隐身来测试组织的防御者(称为“蓝队”)如何响应。相比之下,蓝队事先知道渗透测试。
渗透测试也不同于拥有公共漏洞赏金计划,后者邀请黑客和安全研究人员报告真正的漏洞以换取赏金。

渗透测试的好处和挑战

渗透测试的好处有很多。这是组织可以建立记录的漏洞和风险列表的主要方法之一。届时,可以根据风险对业务的影响对这些风险进行排序,并相应地修复它们。这将通过防止事件中断关键工作来帮助确保业务连续性。它还可以保护客户和合作伙伴并审查(并可能更改)他们现有的安全投资。
也就是说,渗透测试并非没有挑战。渗透测试人员是 可能在多个项目中被重复预订的顾问。因此,他们尝试渗透客户网络的时间可能会受到限制,并且在这段时间内,他们可能会尝试重复使用对其他客户有效的策略。这种方法可能并不代表可能分布在不同行业的不同群体所面临的真正安全威胁——当来自同一家公司的几个人每年只进行几次渗透测试时更是如此。
最后但并非最不重要的一点是,渗透测试可能会指出漏洞,但这些参与并未纳入组织的安全计划。因此,这些实体可能缺乏及时解决这些问题的资源和工作流程。

如何最大化渗透测试的影响

牢记这些挑战,组织需要投资以最大限度地提高渗透测试的影响。首先,关注如何最好地为一个人做准备。这应该包括通过提供足够的计划来为测试人员记录范围内的系统,从而提前计划好测试。
接下来,不要在参与过程中单方面修复问题,从而有助于顺利进行测试。这并不是说您不能在测试期间实施安全修复。但是您应该就他们的决定与测试人员联系。这可以防止您停止参与并迫使测试人员在进行更改时不断回到相同的系统。
一旦完成,组织还需要根据渗透测试的结果采取行动。其中一部分涉及修复测试人员发现的特定问题。但它也涉及审查和增强漏洞管理程序威胁情报源和其他安全最佳实践。

将渗透测试与其他策略结合起来

最后但并非最不重要的一点是,组织需要记住,他们不受某种形式的安全测试的约束。他们可以采用不同的渗透测试策略和不同类型的渗透测试。他们还可以建立一个持续的漏洞赏金计划,并探索其他安全测试范例,例如 redteaming。这些测试一起可以提供对组织安全优势和劣势的独特一瞥。然后,该组织可以利用这些知识来加强其未来的数字安全态势。他们将确信他们已经面对了攻击可能带来的一些后果。
>>>等级保护<<<

开启等级保护之路:GB 17859网络安全等级保护上位标准

回看等级保护:重要政策规范性文件43号文(上)

网络安全等级保护实施指南培训PPT

网络安全等级保护安全物理环境测评培训PPT

网络安全等级保护:等级保护测评过程要求PPT

网络安全等级保护:安全管理中心测评PPT

网络安全等级保护:安全管理制度测评PPT

网络安全等级保护:定级指南与定级工作PPT

网络安全等级保护:云计算安全扩展测评PPT

网络安全等级保护:工业控制安全扩展测评PPT

网络安全等级保护:移动互联安全扩展测评PPT

网络安全等级保护:第三级网络安全设计技术要求整理汇总

网络安全等级保护:等级测评中的渗透测试应该如何做

网络安全等级保护:等级保护测评过程及各方责任

网络安全等级保护:政务计算机终端核心配置规范思维导图

网络安全等级保护:什么是等级保护?

网络安全等级保护:信息技术服务过程一般要求

网络安全等级保护:浅谈物理位置选择测评项

闲话等级保护:网络安全等级保护基础标准(等保十大标准)下载

闲话等级保护:什么是网络安全等级保护工作的内涵?

闲话等级保护:网络产品和服务安全通用要求之基本级安全通用要求

闲话等级保护:测评师能力要求思维导图

闲话等级保护:应急响应计划规范思维导图

闲话等级保护:浅谈应急响应与保障

闲话等级保护:如何做好网络总体安全规划

闲话等级保护:如何做好网络安全设计与实施

闲话等级保护:要做好网络安全运行与维护

闲话等级保护:人员离岗管理的参考实践

信息安全服务与信息系统生命周期的对应关系

>>>工控安全<<<

工业控制系统安全:信息安全防护指南

工业控制系统安全:工控系统信息安全分级规范思维导图

工业控制系统安全:DCS防护要求思维导图

工业控制系统安全:DCS管理要求思维导图

工业控制系统安全:DCS评估指南思维导图

工业控制安全:工业控制系统风险评估实施指南思维导图

工业控制系统安全:安全检查指南思维导图(内附下载链接)

工业控制系统安全:DCS风险与脆弱性检测要求思维导图

>>>数据安全<<<

数据治理和数据安全

数据安全风险评估清单

成功执行数据安全风险评估的3个步骤

美国关键信息基础设施数据泄露的成本

备份:网络和数据安全的最后一道防线

数据安全:数据安全能力成熟度模型

数据安全知识:什么是数据保护以及数据保护为何重要?

信息安全技术:健康医疗数据安全指南思维导图

金融数据安全:数据安全分级指南思维导图

金融数据安全:数据生命周期安全规范思维导图

>>>供应链安全<<<

美国政府为客户发布软件供应链安全指南

OpenSSF 采用微软内置的供应链安全框架

供应链安全指南:了解组织为何应关注供应链网络安全

供应链安全指南:确定组织中的关键参与者和评估风险

供应链安全指南:了解关心的内容并确定其优先级

供应链安全指南:为方法创建关键组件

供应链安全指南:将方法整合到现有供应商合同中

供应链安全指南:将方法应用于新的供应商关系

供应链安全指南:建立基础,持续改进。

思维导图:ICT供应链安全风险管理指南思维导图

英国的供应链网络安全评估

>>>其他<<<

网络安全十大安全漏洞

网络安全等级保护:做等级保护不知道咋定级?来一份定级指南思维导图

网络安全等级保护:应急响应计划规范思维导图

安全从组织内部人员开始

VMware 发布9.8分高危漏洞补丁

影响2022 年网络安全的五个故事

2023年的4大网络风险以及如何应对

网络安全知识:物流业的网络安全

网络安全知识:什么是AAA(认证、授权和记账)?

美国白宫发布国家网络安全战略

开源代码带来的 10 大安全和运营风险

不能放松警惕的勒索软件攻击

10种防网络钓鱼攻击的方法

Mozilla通过发布Firefox 111修补高危漏洞

Meta 开发新的杀伤链理论

最佳CISO如何提高运营弹性

5年后的IT职业可能会是什么样子?

累不死的IT加班人:网络安全倦怠可以预防吗?

网络风险评估是什么以及为什么需要

低代码/无代码开发对安全性和生产力的影响

源代码泄漏是新的威胁软件供应商应该关心的吗?

    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多