Execução dos vários testes que segurança em seu próprio ambiente
Um elemento central de testes de segurança de informação é saber o que testar e o que procurar de hackers. Cada organização tem seu próprio ambiente de rede única, tolerância ao risco e exigências. Portanto, nem todas as avaliações de segurança são os mesmos. Algumas avaliações são amplo para incluir tudo com um endereço IP ou URL, enquanto outros só podem se concentrar em servidores, redes sem fio, ou aplicações web específicas.
Conteúdo
Independentemente do tamanho da sua organização ou indústria em que atua, a seguir estão as principais áreas de qualquer rede que muitas vezes são exploradas por hackers criminosos e insiders maliciosos:
Pessoas
Segurança física
senhas
sistemas de infraestrutura de rede
As redes sem fio
Dispositivos móveis
Sistemas operacionais
sistemas de mensagens
aplicações web
Bases de dados e sistemas de armazenamento
Video: Teste de Segurança dos carros brasileiros - Carros e Marcas
Essas áreas devem ser revistos para a “fruto maduro” que acaba explorados e recebendo tantas empresas em apuros. Seus scans de vulnerabilidade, testes de penetração, e exercícios relacionados podem se concentrar em uma ou mais dessas áreas em um dado momento. Você pode realmente matar dois pássaros com uma pedra.
Por exemplo, testando seus sistemas operacionais em servidores e estações de trabalho, você provavelmente vai descobrir as fraquezas de senha nesses sistemas ao mesmo tempo. O mesmo vale para a engenharia social e segurança física, pois muitas vezes se sobrepõem uns aos outros.
Durante os testes de segurança, certifique-se de olhar para as falhas de segurança mais comuns, tais como:
portas de rede abertas e serviços propensas a ataques, como FTP, proxies HTTP e Microsoft SQL Server
Faltando patches de software, incluindo correções para software de terceiros, tais como Java e Adobe Reader
compartilhamentos de rede abertos que expõem informações confidenciais
falhas da Web, como cross-site scripting e injeção SQL
senhas fracas sobre firewalls, sistemas operacionais e servidores de banco de dados
Susceptibilidade dos usuários excessivamente confiantes a clicar em links maliciosos ou anexos em e-mails não solicitados e para que as pessoas não autorizadas no edifício
Video: Jeep Renegade conquista 5 estrelas em teste de segurança
Olhe para estas vulnerabilidades a partir de múltiplas perspectivas: a partir da Internet como um outsider não confiável, bem como de dentro da rede como um usuário confiável. Os mais ângulos melhor.
Olhe para praticamente todas as grandes violações de dados que fazem as manchetes e você vai ver que é quase sempre uma dessas vulnerabilidades de segurança que foi ignorado por TI e equipe de segurança e, posteriormente, exploradas por alguém com má intenção. Seu objetivo é rastrear essas fraquezas e corrigi-los para que você e sua empresa não acabar se tornando uma estatística.