Testy penetracyjne dokonywane są poprzez bezpieczne wykorzystanie słabości systemu informatycznego. Najczęściej są to luki systemu operacyjnego, usług i aplikacji, nieprawidłowe konfiguracje, często niebezpieczne postępowania użytkownika końcowego. Wyniki takich testów to pełna informacja na temat rzeczywistych, ale też potencjalnych luk i błędów w systemie bezpieczeństwa.
Efektem testu bezpieczeństwa jest aktywna ocena, które ze słabych punktów są najbardziej krytyczne, które są mniej ważne, a które wydają się słabościami, a rzeczywiście nimi nie są. Dzięki temu firmy mogą uszeregować kwestie wymagające naprawy od tych najbardziej pilących, do tych mniej ważnych. Co kluczowe: można też przenieść środki bezpieczeństwa, że będą dostępne w miejscu i momencie, kiedy są najbardziej potrzebne.
Po co w ogóle przeprowadzać testy penetracyjne?
Powodów jest co najmniej kilka:
- Przede wszystkim jeśli efektem naruszenia polityki bezpieczeństwa są przerwy w działaniu aplikacji to bezpośrednim efektem będą konkretne straty finansowe albo zagrożenie reputacji firmy w postaci chociażby negatywnych publikacji w prasie czy Internecie. A to ewidentnie wpływa na lojalność klientów. Na firmę mogą być też z tego powodu nałożone grzywny i kary.
Przeprowadzenie testu penetracyjnego pozwoli nam określić czy rzeczywiście takie nieprzyjemne konsekwencje nam grożą. - Po drugie stała ochrona wszystkich danych jest niemożliwa do zrealizowania – instytucje przyzwyczaiły się do zapobiegania potencjalnym naruszeniom, instalując i utrzymując warstwy obronnych mechanizmów bezpieczeństwa, łącznie ze sterowaniem dostępem użytkownika, kryptografią, IPS, IDS i firewallem. Jednak stały proces przejmowania nowych technologii utrudnia zidentyfikowanie i wyeliminowanie wszystkich słabych punktów firmy i ochronę przed zdarzeniami związanymi z potencjalnym naruszeniem bezpieczeństwa. Nowe niedoskonałości są wykrywane codziennie, a ataki stale ewoluują (i technicznie i społecznie).
- Po trzecie testowanie penetracyjne identyfikuje i szereguje zagrożenia bezpieczeństwa pod kątem ważności. Wyniki testowania pomagają ocenić ryzyko i umożliwiają specjalistom od zarządzania IT i od systemów bezpieczeństwa uszeregować metody naprawy.
Kiedy należy przeprowadzać takie testy?
Testy penetracyjne powinno się przeprowadzać regularnie. Tylko wtedy można zapewnić spójne zarządzanie IT i bezpieczeństwem sieci. Dodatkowo testy penetracyjne dają firmie niesamowitą możliwość uczenia się, w jaki sposób nowo odkryte zagrożenia lub słabe punkty mogą być potencjalnie wykorzystane przez włamujących się.
Oprócz cyklicznie planowanej analizy i procesu oceny systemu wynikającej z przepisów, test powinien odbywać się zawsze wtedy, kiedy następuje:
- rozbudowa sieci, dodawane są nowe aplikacje, instaluje się poważne aktualizacje albo modyfikuje się infrastrukturę lub aplikacje
- Przeniesienie siedziby biura, instalacja łatek bezpieczeństwa albo modyfikacja zasad polityki dotyczącej użytkownika końcowego – to kolejne, ważne momenty kiedy warto zastanowić się poważnie nad testami penetracyjnymi.
Zobacz także: