Evaluación de vulnerabilidad CISSP y pruebas de penetración

A pesar del hecho de que el análisis de vulnerabilidad y la corrección se utilizan comúnmente para reforzar el sistema informático, es igualmente importante que se realicen periódicamente pruebas de penetración apropiadas para determinar las probabilidades de cómo un sistema podría verse comprometido. El objetivo principal de las pruebas de penetración sería determinar las probabilidades de explotación de una debilidad descubierta.

La evaluación de vulnerabilidad y las pruebas de penetración (VAPT)

generalmente se logran en el siguiente procedimiento de nueve pasos:

1. Alcance

Al momento de realizar evaluaciones y pruebas, el alcance de la tarea debe definirse evidentemente. El alcance se basará en los activos que se evaluarán. Hay tres ámbitos posibles que están disponibles.

UNA. White Box Testing : Realización de la evaluación desde la red privada con la comprensión real de la estructura de la red y los sistemas. Esto también se conoce generalmente como prueba interna.

B. Gray Box Testing : detección desde una red externa o interna, con comprensión de los sistemas y redes privados. Esto es a menudo una sucesión de pruebas de caja blanca y pruebas de caja negra.

C. Prueba de caja negra : detección desde una red externa sin ninguna información previa de los sistemas y redes internos.

2. Obtención de información

El medio para obtener información es recopilar tantos datos como sea posible en relación con la condición de TI, que incluyen redes, direcciones IP, versión del sistema operativo, etc. se aplicará a las tres formas de alcance como se mencionó anteriormente.

3. Detección de vulnerabilidad

En este proceso en particular, se emplean recursos similares a los escáneres de vulnerabilidad, y las vulnerabilidades se revelan en la configuración de TI a través de la exploración.

4. Evaluación y planificación de la información

Este procedimiento se utiliza para evaluar las vulnerabilidades identificadas, además de la información obtenida con respecto a la configuración de TI, para desarrollar un enfoque para ingresar al sistema y red.

5. Pruebas de penetración

Durante este procedimiento, los sistemas objetivo son atacados y penetrados con el uso del plan diseñado en el procedimiento anterior.

6. Escalada de privilegios

Tan pronto como la penetración en el sistema sea exitosa, este procedimiento se utiliza para determinar y aumentar la accesibilidad para obtener mayores privilegios, similar al acceso administrativo o incluso al acceso de raíz al sistema .

7. Evaluación de resultados

Este procedimiento se utiliza para ejecutar una evaluación de causa raíz en consideración a un compromiso positivo del sistema que finalmente causa penetración, y como consecuencia desarrolla recomendaciones apropiadas para poder hacer el sistema es seguro al conectar las grietas en el sistema.

8. Informes

Prácticamente todos los estudios que se identifican en el curso de la evaluación de vulnerabilidad y el procedimiento de prueba de penetración deben documentarse, junto con las propuestas, para poder proporcionar los análisis. informar a la gerencia sobre las acciones apropiadas.

9. Limpieza

El análisis de vulnerabilidad y las demandas de pruebas de penetración para comprometer el sistema y en el momento del procedimiento, varios de los archivos de datos pueden ser modificados. Este procedimiento asegura que el sistema se transfiera nuevamente al estado inicial, antes de las pruebas, al limpiar (restaurar) los datos y los archivos utilizados en los sistemas de destino.

Dejar respuesta

Please enter your comment!
Please enter your name here