Suchen

Planung und Management professioneller Sicherheitsüberprüfungen - Teil 2

Notfallplanung und Angriffsmethoden

Seite: 2/2

Firmen zum Thema

Auswahl der Überprüfungsmethoden

Bei der Auswahl der Überprüfungsmethode sollte unterschieden werden zwischen einem organisatorischen und konzeptionellen Audit. Ebenso sollte bei den Überlegungen nach der geeigneten Methode eine technische Sicherheitsüberprüfung mit einbezogen werden. Der eigentliche Penetration Test bildet bei einer vollständigen Überprüfung dann den Abschluss.

Die wesentlichen Unterschiede:

Konzeptionelle Sicherheitsüberprüfung:

Grundlagen bestehender oder zu erreichender Sicherheit und Konzeption.

Organisatorische Sicherheitsüberprüfung:

Menschliche Schwächen, Management Schwächen, organisatorische Schwächen bestehender Sicherheit.

Technische Sicherheitsüberprüfung:

Host-, Client-, Server-, Applikation- und Netzwerküberprüfung auf technischer Ebene

Penetration Test:

Die Beweiserbringung von gefundenen Schwachstellen.

Bei der Auswahl der anzugreifenden Ziele oder des Ziels ist es sehr entscheidend, keinen Fehler zu machen. Benachbarte Systeme könnten plötzlich unfreiwillig zum Opfer werden. Es gilt als selbstverständlich, einen solchen Zwischenfall unbedingt zu vermeiden. Er darf nicht passieren. Deshalb sollte genau definiert werden, was genau das Ziel des Angriffs sein soll.

Es reicht nicht aus, dem Tester eine Public-IP Adresse zu übermitteln, die er dann mit einem Sicherheitsscanner wie z.B. nmap überprüfen soll. Viel mehr ist es entscheidend, das sich der Angreifer im Klaren darüber ist, was sich hinter einer IP Adresse oder einer Anwendung verbirgt. In diesem Zusammenhang ist es relevant, entsprechende Prioritäten zu vergeben und mit Assets zu versehen. Damit kann die Bedeutung einer Anwendung, eines Servers oder ganzer Netze sicher gestellt werden.

(ID:2018908)