Execução dos vários testes que segurança em seu próprio ambiente

Um elemento central de testes de segurança de informação é saber o que testar e o que procurar de hackers. Cada organização tem seu próprio ambiente de rede única, tolerância ao risco e exigências. Portanto, nem todas as avaliações de segurança são os mesmos. Algumas avaliações são amplo para incluir tudo com um endereço IP ou URL, enquanto outros só podem se concentrar em servidores, redes sem fio, ou aplicações web específicas.

Independentemente do tamanho da sua organização ou indústria em que atua, a seguir estão as principais áreas de qualquer rede que muitas vezes são exploradas por hackers criminosos e insiders maliciosos:

  • Pessoas

  • Segurança física

  • senhas

  • sistemas de infraestrutura de rede

  • As redes sem fio

  • Dispositivos móveis

  • Sistemas operacionais

  • sistemas de mensagens

  • aplicações web



  • Bases de dados e sistemas de armazenamento

Video: Teste de Segurança dos carros brasileiros - Carros e Marcas

Essas áreas devem ser revistos para a “fruto maduro” que acaba explorados e recebendo tantas empresas em apuros. Seus scans de vulnerabilidade, testes de penetração, e exercícios relacionados podem se concentrar em uma ou mais dessas áreas em um dado momento. Você pode realmente matar dois pássaros com uma pedra.

Por exemplo, testando seus sistemas operacionais em servidores e estações de trabalho, você provavelmente vai descobrir as fraquezas de senha nesses sistemas ao mesmo tempo. O mesmo vale para a engenharia social e segurança física, pois muitas vezes se sobrepõem uns aos outros.

Durante os testes de segurança, certifique-se de olhar para as falhas de segurança mais comuns, tais como:

  • portas de rede abertas e serviços propensas a ataques, como FTP, proxies HTTP e Microsoft SQL Server

  • Faltando patches de software, incluindo correções para software de terceiros, tais como Java e Adobe Reader

  • compartilhamentos de rede abertos que expõem informações confidenciais

  • falhas da Web, como cross-site scripting e injeção SQL

  • senhas fracas sobre firewalls, sistemas operacionais e servidores de banco de dados

  • Susceptibilidade dos usuários excessivamente confiantes a clicar em links maliciosos ou anexos em e-mails não solicitados e para que as pessoas não autorizadas no edifício

Video: Jeep Renegade conquista 5 estrelas em teste de segurança

Olhe para estas vulnerabilidades a partir de múltiplas perspectivas: a partir da Internet como um outsider não confiável, bem como de dentro da rede como um usuário confiável. Os mais ângulos melhor.

Olhe para praticamente todas as grandes violações de dados que fazem as manchetes e você vai ver que é quase sempre uma dessas vulnerabilidades de segurança que foi ignorado por TI e equipe de segurança e, posteriormente, exploradas por alguém com má intenção. Seu objetivo é rastrear essas fraquezas e corrigi-los para que você e sua empresa não acabar se tornando uma estatística.


Publicações relacionadas