Test di penetrazione vs. Vulnerabilità
Generalmente, questi due termini, ovvero Penetration Testing e Vulnerability Assessment sono usati in modo intercambiabile da molte persone, a causa di incomprensioni o di pubblicità. Ma entrambi i termini sono diversi l'uno dall'altro in termini di obiettivi e altri mezzi. Tuttavia, prima di descrivere le differenze, dobbiamo prima comprendere entrambi i termini uno per uno.
Test di penetrazione
I test di penetrazione replicano le azioni di uno o più attaccanti informatici esterni e / o interni che hanno lo scopo di violare la sicurezza delle informazioni e violare i dati preziosi o interrompere il normale funzionamento dell'organizzazione. Quindi, con l'aiuto di strumenti e tecniche avanzate, un penetration tester (noto anche comeethical hacker) si sforza di controllare i sistemi critici e acquisire l'accesso ai dati sensibili.
Valutazione di vulnerabilità
D'altra parte, una valutazione delle vulnerabilità è la tecnica di identificazione (scoperta) e misurazione delle vulnerabilità di sicurezza (scansione) in un dato ambiente. Si tratta di una valutazione completa della posizione sulla sicurezza delle informazioni (analisi dei risultati). Inoltre, identifica i potenziali punti deboli e fornisce le adeguate misure di mitigazione (rimedio) per rimuovere tali punti deboli o ridurre al di sotto del livello di rischio.
Il diagramma seguente riassume la valutazione della vulnerabilità:
La tabella seguente illustra le differenze fondamentali tra test di penetrazione e valutazioni di vulnerabilità:
Test di penetrazione | Valutazioni delle vulnerabilità |
---|---|
Determina la portata di un attacco. | Crea una directory di asset e risorse in un dato sistema. |
Verifica la raccolta di dati sensibili. | Scopre le potenziali minacce a ciascuna risorsa. |
Raccoglie informazioni mirate e / o ispeziona il sistema. | Assegna valore e significatività quantificabili alle risorse disponibili. |
Pulisce il sistema e fornisce il rapporto finale. | Tenta di mitigare o eliminare le potenziali vulnerabilità di risorse preziose. |
È non intrusivo, documentazione e revisione e analisi ambientale. | Analisi completa e attraverso la revisione del sistema di destinazione e del suo ambiente. |
È ideale per ambienti fisici e architettura di rete. | È ideale per ambienti di laboratorio. |
È pensato per sistemi critici in tempo reale. | È pensato per sistemi non critici. |
Quale opzione è ideale per esercitarsi?
Entrambi i metodi hanno funzionalità e approccio diversi, quindi dipende dalla posizione di sicurezza del rispettivo sistema. Tuttavia, a causa della differenza fondamentale tra test di penetrazione e valutazione della vulnerabilità, la seconda tecnica è più vantaggiosa rispetto alla prima.
La valutazione delle vulnerabilità identifica i punti deboli e fornisce soluzioni per risolverli. D'altra parte, il test di penetrazione risponde solo alla domanda che "chiunque può violare la sicurezza del sistema e, in caso affermativo, che danno può fare?"
Inoltre, una valutazione delle vulnerabilità tenta di migliorare il sistema di sicurezza e sviluppa un programma di sicurezza più maturo e integrato. D'altra parte, un test di penetrazione fornisce solo un'immagine dell'efficacia del programma di sicurezza.
Come abbiamo visto qui, la valutazione della vulnerabilità è più vantaggiosa e fornisce risultati migliori rispetto ai test di penetrazione. Tuttavia, gli esperti suggeriscono che, come parte del sistema di gestione della sicurezza, entrambe le tecniche dovrebbero essere eseguite regolarmente per garantire un ambiente protetto perfetto.