Huis Persoonlijke financiën Hoe Malicious Attackers Beget Ethical Hackers - dummies

Hoe Malicious Attackers Beget Ethical Hackers - dummies

Inhoudsopgave:

Video: OURSA Conference Recording 2025

Video: OURSA Conference Recording 2025
Anonim

Je hebt bescherming tegen hackers nodig; je moet net zo slim worden als de jongens die proberen je systemen aan te vallen. Een echte veiligheidsbeoordelaar beschikt over de vaardigheden, mindset en hulpmiddelen van een hacker, maar is ook betrouwbaar. Hij of zij voert de hacks uit als beveiligingstests tegen systemen op basis van hoe hackers zouden kunnen werken.

Ethisch hacken - wat formeel en methodisch penetratietesten, white hat-hacking en het testen van kwetsbaarheden omvat - omvat dezelfde tools, trucs en technieken die criminele hackers gebruiken, maar met één groot verschil: ethisch hacken wordt uitgevoerd met de toestemming van het doelwit in een professionele omgeving. De bedoeling van ethical hacking is om kwetsbaarheden te ontdekken vanuit het oogpunt van een kwaadwillende aanvaller om systemen beter te beveiligen. Ethisch hacken maakt deel uit van een algeheel informatierisicobeheerprogramma dat voortdurende beveiligingsverbeteringen mogelijk maakt. Ethisch hacken kan er ook voor zorgen dat de beweringen van leveranciers over de veiligheid van hun producten legitiem zijn.

Als u ethische hacktests uitvoert en nog een certificering wilt toevoegen aan uw inloggegevens, kunt u overwegen om een ​​Certified Ethical Hacker (CEH) te worden via een certificeringsprogramma dat wordt gesponsord door EC-Council. Net als de Certified Information Systems Security Professional (CISSP) is de CEH-certificering een bekende en gerespecteerde certificering in de branche geworden. Het is zelfs geaccrediteerd door het American National Standards Institute (ANSI 17024).

Andere opties zijn onder meer het SANS Global Information Assurance Certification (GIAC) -programma en het Offensive Security Certified Professional (OSCP) -programma - een volledig hands-on beveiligingstestcertificering. Al te vaak hebben mensen die dit soort werk uitvoeren niet de juiste praktische ervaring om het goed te doen.

Ethisch hacken versus auditen

Veel mensen verwarren beveiligingstests via de ethische hackaanpak met beveiligingsaudits, maar er zijn grote verschillen, namelijk in de doelstellingen. Beveiligingsaudits houden in dat u het beveiligingsbeleid van een bedrijf (of nalevingsvereisten) vergelijkt met wat er feitelijk gebeurt. De bedoeling van beveiligingsaudit is om te valideren dat beveiligingscontroles bestaan ​​- meestal met behulp van een op risico's gebaseerde aanpak. Bij auditing gaat het vaak om het beoordelen van bedrijfsprocessen en in veel gevallen is dit misschien niet zo technisch. Beveiligingsaudits zijn meestal gebaseerd op checklists.

Niet alle audits zijn van hoog niveau, maar veel (vooral rond PCI DSS [naleving van de betaalkaart industrie-gegevensbeveiligingsnorm]) zijn vrij simplistisch - vaak uitgevoerd door mensen die geen technische computer, netwerk, en applicatie-ervaring of, erger nog, ze werken helemaal buiten IT!

Omgekeerd houden beveiligingsbeoordelingen rond ethisch hacken zich bezig met kwetsbaarheden die kunnen worden uitgebuit. Deze testbenadering valideert dat beveiligingscontroles niet bestaan ​​of in het beste geval niet effectief zijn. Ethisch hacken kan zowel zeer technisch als niet-technisch zijn en hoewel u wel een formele methodologie gebruikt, is het meestal een beetje minder gestructureerd dan formele auditing.

Wanneer auditing vereist is (zoals voor de ISO 9001- en 27001-certificeringen) in uw organisatie, kunt u overwegen ethische hackingtechnieken te integreren in uw IT / beveiligingsauditprogramma. Ze vullen elkaar heel goed aan.

Beleidsoverwegingen

Als u ervoor kiest ethisch hacken een belangrijk onderdeel te maken van het programma voor informatierisicobeheer van uw bedrijf, moet u echt beschikken over een gedocumenteerd beleid voor beveiligingstests. Zo'n beleid schetst wie de test uitvoert, het algemene type tests dat wordt uitgevoerd en hoe vaak het testen plaatsvindt.

U kunt ook overwegen een document met beveiligingsstandaarden te maken waarin de specifieke beveiligingstesttools die worden gebruikt en specifieke personen die de tests uitvoeren, worden beschreven. U kunt ook standaard testdatums vermelden, zoals één keer per kwartaal voor externe systemen en tweejaarlijkse tests voor interne systemen - wat ook werkt voor uw bedrijf.

Naleving en regelgeving

Uw eigen interne beleid kan bepalen hoe het management beveiligingsonderzoeken beoordeelt, maar u moet ook rekening houden met de nationale, federale en internationale wetten en regels die van invloed zijn op uw bedrijf. Met name de Digital Millennium Copyright Act (DMCA) zorgt voor rillingen over de ruggen van legitieme onderzoekers.

Veel van de federale wetten en regels in de Verenigde Staten - zoals de Health Insurance Portability and Accountability Act (HIPAA), Health Information Technology for Economic and Clinical Health (HITECH) Act, Gramm-Leach-Bliley Act (GLBA), North American Electric Reliability Corporation (NERC) Critical Infrastructure Protection (CIP) -vereisten en PCI DSS - vereisen krachtige beveiligingscontroles en consistente beveiligingsbeoordelingen. Verbonden internationale wetten zoals de Canadese Wet Bescherming Persoonsgegevens en Elektronische Documenten (PIPEDA), de Richtlijn Gegevensbescherming van de Europese Unie en de Japanse Wet Bescherming Persoonsgegevens (JPIPA) zijn niet anders.

Het opnemen van uw beveiligingstests in deze nalevingsvereisten is een uitstekende manier om te voldoen aan de nationale en federale regelgeving en om uw algehele programma voor informatiebeveiliging en privacy te verbeteren.

Hoe Malicious Attackers Beget Ethical Hackers - dummies

Bewerkers keuze

De flitsuitvoer aanpassen met een Nikon D3100 of D5100 - dummies

De flitsuitvoer aanpassen met een Nikon D3100 of D5100 - dummies

Wanneer u foto's maakt met uw Nikon D3100 of D5100 en de ingebouwde flitser, de camera probeert de flitsoutput aan te passen als dat nodig is om een ​​goede belichting te produceren. Maar als u opnamen maakt in de belichtingsstanden P, S, A of M, wilt u een beetje meer of minder flitslicht dan de camera ...

Pas de instellingen op de Nikon D5600 aan via de controlestrook - dummies

Pas de instellingen op de Nikon D5600 aan via de controlestrook - dummies

De informatieweergave op de Nikon D5600 is niet alleen voor het controleren van de huidige instellingen voor het maken van foto's; het geeft je ook snel toegang tot een aantal van de meest kritieke van die instellingen. U kunt met name de opties aanpassen die worden weergegeven op de twee rijen met gegevens onder aan het scherm, ook wel de controlestrip genoemd. ...

Geavanceerde belichtingsstanden voor uw Nikon D3000 digitale camera - dummy's

Geavanceerde belichtingsstanden voor uw Nikon D3000 digitale camera - dummy's

Om echt creatieve controle te nemen, op te voeren naar een van deze vier belichtingsmodi, waarmee u het diafragma (f-stop) kunt aanpassen om de scherptediepte te manipuleren (de zone van scherpe focus) en de sluitertijd aan te passen om te bepalen of bewegende objecten scherp gefocusseerd of wazig lijken. Je krijgt ook toegang tot een aantal functies die niet beschikbaar zijn in ...

Bewerkers keuze

Hoe je een binnenste omtrek tekent in SketchUp - dummies

Hoe je een binnenste omtrek tekent in SketchUp - dummies

Omdat het hoofddoel van het maken van een interieur is model van een gebouw in SketchUp moet eindigen met nauwkeurige binnenruimtes, je moet van binnenuit werken. Als je meetlint lang genoeg is, probeer dan een manier te vinden om de belangrijkste dimensies eerst te krijgen - dit betekent het totale interieur ...

Een binnenomtrek tekenen in Google SketchUp 8 - dummies

Een binnenomtrek tekenen in Google SketchUp 8 - dummies

Omdat het hoofddoel van het maken van een interieurmodel van een gebouw in Google SketchUp moet eindigen met nauwkeurige binnenruimten, je moet van binnen naar buiten werken. Als je meetlint lang genoeg is, probeer dan een manier te vinden om de belangrijkste dimensies eerst te krijgen - dit betekent het totaal ...

Tekenen van randen in Google SketchUp 8 - dummies

Tekenen van randen in Google SketchUp 8 - dummies

SketchUp-modellen zijn eigenlijk gewoon fraaie randverzamelingen, en je gebruikt het gereedschap Lijn om individuele randen te tekenen. Dus alles wat u in SketchUp maakt, kunt u maken met het gereedschap Lijn. Het gereedschap Lijn kunnen gebruiken zonder er al te veel over na te denken, is het geheim van het kunnen modelleren ...

Bewerkers keuze

Hoe maak je je eigen cameramenu op de Rebel t5i - dummies

Hoe maak je je eigen cameramenu op de Rebel t5i - dummies

Canon doet een goed werk om het gemakkelijk te maken om de meest gebruikte camera-instellingen op je Rebel t5i te veranderen. U hebt toegang tot veel kritieke opties door op de knoppen op de camerabody te drukken, terwijl andere slechts een snelle trip naar de cameramenu's vereisen. Om het proces nog eenvoudiger te maken, kunt u ...

Hoe u videofoto's kunt maken op de Rebel t5i - dummies

Hoe u videofoto's kunt maken op de Rebel t5i - dummies

De videofotofunctie op de Canon Rebel Met t5i kunt u korte videoclips vastleggen die u in een enkele opname naait, een video-album genoemd. Enkele relevante feiten voordat u begint met de volgende stappen: Elke clip kan niet langer zijn dan 8 seconden. Je kunt ook 2- en 4-seconden opnemen ...

Hoe je je eigen belichtingsmodus creëert op een Canon EOS 70D - dummies

Hoe je je eigen belichtingsmodus creëert op een Canon EOS 70D - dummies

Een van de handigste functies van je Canon EOS 70D voor de ervaren fotograaf is de instelling C op de keuzeschakelaar. Deze optie, die staat voor Camera User Settings, stelt u in staat om uw eigen belichtingsmodus in te stellen. U begint met het selecteren en opslaan van alle camera-instellingen die u wilt gebruiken wanneer ...