Video: Tankefällorna som sabbar dina investeringsbeslut | Börslunch 26 februari 2024
Du vill nog inte - eller behöver - hacka och utvärdera säkerheten för alla dina system samtidigt. Att bedöma säkerheten för alla dina system kan vara ganska ett företag och kan leda till problem. Det rekommenderas inte att du i slutändan bedömer varje dator och applikation du har.
Du borde bryta dina etiska hackingsprojekt i mindre bitar för att göra dem mer hanterbara. Du kan bestämma vilka system som ska testas baserat på en riskanalys på hög nivå, svara på frågor som
-
Vilka är dina mest kritiska system? Vilka system, om de nås utan tillstånd, skulle orsaka störst problem eller drabbas av de största förlusterna?
-
Vilka system verkar mest utsatta för attack?
-
Vilka system kraschar mest?
-
Vilka system är inte dokumenterade, administreras sällan, eller är de som du minst vet om?
När du har fastställt dina övergripande mål, bestäm vilka system som ska testas. Detta steg hjälper dig att definiera ett utrymme för din etiska hacking så att du etablerar allas förväntningar på framsidan och bättre uppskattar tid och resurser för jobbet.
Följande lista innehåller enheter, system och applikationer som du kan överväga att utföra hacktest på:
-
Routrar och switchar
-
Brandväggar
-
Trådlösa åtkomstpunkter
-
Web, applikations- och databasservrar
-
E-post och filservrar
-
Mobila enheter (t.ex. telefoner och surfplattor) som lagrar konfidentiell information
-
Arbetsstationer för operativsystem och server
Vilka specifika system du ska testa beror på flera faktorer. Om du har ett litet nätverk kan du testa allt. Tänk på att testa bara offentliga värdar som e-post och webbservrar och deras associerade applikationer. Den etiska hackprocessen är flexibel. Basera dessa beslut på vad som gör mest business sense.
Börja med de mest utsatta systemen och ta hänsyn till dessa faktorer:
-
Om datorn eller programmet finns på nätverket
-
Vilket operativsystem och program (system) körs
-
Mängden eller typen av kritisk information lagras på systemet