Güvenlik Zaafiyeti Belirleme

güvenlik zaafiyeti, güvenlik açığı bulma, güvenlik açığı saptama

Güvenlik açığı taraması; Mevcut ve potansiyel açıkları tespit etme sürecidir. Zayıflık Yönetimi ise açıklardan kaynaklanan riskleri azaltmak için yürütülen tüm çabalar olarak tanımlanmaktadır. Kurumlar / Şirketler mali nedenlerle genellikle yılda bir kez penetrasyon testlerine tabi tutulur. Bununla birlikte, çok sayıda kritik güvenlik zayıflığı ve tehdit sıklığı göz önüne alındığında, yılda bir kez bir sızıntı testi yaparak sistemlerin güvenliği hakkında konuşmak mümkün değildir.güvenlik zaafiyeti, güvenlik açığı bulma, güvenlik açığı saptama

Güvenlik açığı taraması, en güncel veritabanını içeren lisanslı yazılımla gerçekleştirilir. Şirketinizdeki / kurumunuzdaki ağınızdaki cihazlar bilinen güvenlik açıkları için taranır ve yazılımın risk raporu, kurumun güvenlik açığı testleri tarafından belirlenen sonuçlar karşılaştırılarak oluşturulur ve rapor, kurum veya şirkete nihai olarak rapor olarak sunulur. Ölçek. Siber güvenliği sağlamak için yapılan incelemelerde 3 aylık düzenli aralıklarla bir güvenlik açığı taraması yapılması tavsiye edilir.

ZAAFİYET TARAMASININ İÇERDİĞİ HİZMETLER NELERDİR?

Veri toplama

Ağ Eşleme

Numaralandırma (sayma, Döküm)

Güvenlik Açığı Tespiti

Sömürü (Kötüye Kullanım Testi)

Hakların Geliştirilmesi

Web Uygulaması Güvenlik Testleri

Müşteri Tarafı Sızma Testleri

Servis Reddi Testleri

Veritabanı Güvenlik Açığı Testleri

Kablosuz Ağ Sızma Testleri

Doğrulama Denetimi

Güvenlik açığı taraması esas olarak üç aşamadan oluşan bir döngüde uygulanır.

Bunlar;

İlk aşama:

Tarama kapsamının belirlenmesi

Tarama sırasında gerekli olacak süreçlerin oluşturulması

Kritik varlıkların belirlenmesi ve ölçülmesi

 İkinci sahne:

Ağ mimarisi analizi

Tehditleri Ortaya Çıkarmak

Tarama gerçekleştirme

Bulunan zayıf yönleri doğrulama

Güvenlik politikalarını ve süreçlerini inceleme

İş etki analizi

Risk modelleme

Kapsamda, fiziksel zayıflıkların belirlenmesi

Üçüncü sahne

Tarama sonuçlarına öncelik verme

İyileştirme önerilerinin belirlenmesi ve önceliklendirilmesi

Önerilen geliştirmeler için bir eylem planı oluşturma

Sonraki taramaların etkisini artırmak için öneriler

Hedef ağ ve bağlı sistemler hakkında bilgi toplama

Hedef ağdaki tarama sistemleri

Taranan sistemlerde zayıflıkları algılama

Tespit edilen açıkların istismar yöntemlerinin belirlenmesi

ZAAFİYET TARAMA HİZMETİNİN ÖNEMLİ NOKTALARI

Güvenlik açığı tarama aşamalarının en önemlisi şüphesiz doğru içeriğin belirlenmesidir. Taranacak veya analiz edilecek sistem sayısının düşük olması veya bu sistemlerin çoğunlukta kullanılan sistemlerden farklı niteliklere sahip olması yanıltıcı sonuçlara neden olabilir.

Güvenlik açığı taramasıyla ilgili bir diğer önemli nokta, belirli aralıklarla sürekli olarak tekrarlanmasıdır. Yılda bir kez yapılan bir taramanın çok az yararı olacaktır. Bu nedenle, kaynakları olabildiğince tekrarlamak önemlidir.

Güvenlik açığı tarama işleminin en önemli sonucu sunulan rapordur. Raporda, gerçek veriler içeren ve mantıklı öneriler sağlayan anlaşılır içerik bulunmalıdır.

ZAAFİYET TARAMASINDA TERCİH EDİLEN ARAÇLAR:

KOMUT SATIRI: Bu yazılımı kullanarak IP (Internet Protokolü) adresleri, kurumun / şirketin sahip olduğu sunucular, DNS bilgileri gibi önemli konularda bilgi toplanır.

NMAP: Nmap aracını kullanarak, dışarıya (harici taramalar için) veya açık (dahili taramalar için) açık olan cihazlar kurumun IP adresleri arasında algılanır.

NESSUS: Nessus, hedef sistemde bilinen güvenlik açıklarının olup olmadığını kontrol eder, bir açık olduğunu tespit ederse rapora eklenir.

İlk yorum yapan olun

Bir yanıt bırakın

E-posta hesabınız yayımlanmayacak.


*