ارزیابی آسیب پذیری

ارزیابی آسیب‌پذیری (Vulnerability Assessment) چیست؟

0
(0)

** هشدار **

تمام آموزش های این سایت با مجوز کارشناس امنیت و طبق قوانین کشور ایران تهیه شده و هرگونه سوء استفاده و انتشار مطالب و ویدیوها کاملا غیر قانونی می باشد و در صورت سوء استفاده، NetPenT هیچ مسئولیتی نخواهد داشت. در صورت انتشار دوره های آموزشی خریداری شده، ردیابی و مشخص کردن هویت فرد منتشر کننده با توجه به داده های مخفی موجود در ویدیو ها به راحتی امکان پذیر می باشد و تبعات قانونی برای آن فرد وجود خواهد داشت.

آسیب‌پذیری ها، می‌توانند راه‌های ورود هکرها به سازمان و دسترسی غیرمجاز به اطلاعات شوند. به همین دلیل، باید سازمان ها به طور مرتب در برابر آسیب‌پذیری ها ارزیابی شوند. ارزیابی آسیب پذیری، نشان دهنده وضعیت امنیت فعلی سازمان می باشد. همانطور که از نام ارزیابی آسیب پذیری مشخص است، باید آسیب‌پذیری های موجود در سطوح مختلف یک سازمان (نرم افزار، سخت افزار، شبکه، کارمندان و غیره) ارزیابی شده و اقدام به رفع آن‌ها نمود.

هدف ارزیابی آسیب‌پذیری چیست؟

از اهداف این ارزیابی، کاهش ریسک اکسپلویت آسیب‌پذیری ها توسط عوامل مخرب می باشد. اگر سازمان بتواند آسیب‌پذیری های موجود را کشف و رفع نماید، احتمال حملات سایبری موفقیت آمیز به آن سازمان بسیار پایین خواهد آمد. در‌واقع با شناسایی (Identifying)، کمی سازی (Quantifying) و اولویت بندی (Prioritizing) آسیب‌پذیری ها، به کاهش ریسک حملات کمک خواهد کرد.

مراحل ارزیابی آسیب‌پذیری کدامند؟

  • دارایی‌های سازمان (Organization Assets): در این مرحله، باید لیست تمام دارایی‌های سازمان مانند نرم افزارها، سخت‌افزارها، پرسنل سازمان، وب سایت، شبکه جمع آوری شود.
  • اولویت دارایی‌ها (Assets Prioritization): در این مرحله، باید دارایی‌های لیست شده بر اساس اهمیت آن‌ها مرتب شوند. دارایی‌هایی با اهمیت‌تر می‌باشند که در صورت به خطر افتادن آنها، ضررهای مالی و معنوی شدیدتری نسبت به دیگر دارایی‌ها به سازمان وارد خواهد شد.
  • اسکن آسیب‌پذیری ها (Vulnerability Scanning): در این مرحله، دارایی‌ها به ترتیب اهمیت با استفاده از اسکنر های آسیب پذیری، اسکن خواهند شد.
  • اکسپلویت (Exploit): آسیب‌پذیری های کشف شده در مرحله قبل در صورت امکان بهره بردای خواهند شد. هدف از اکسپلویت آسیب‌پذیری ها، مشخص کردن میزان خطر آن آسیب‌پذیری و سطح دسترسی به وجود آمده می باشد.
  • آنالیز (Analysis): با استفاده از نتایج بدست آمده از آسیب‌پذیری ها و اکسپلویت آنها، تأثیرات هر یک از آن‌ها بر دارایی‌های سازمان بررسی خواهند شد.
  • ارزیابی ریسک (Risk Assessment): در این مرحله، مواردی مانند شدت (Severity) تأثیر هر یک از آسیب‌پذیری ها بر سازمان، میزان تأثیر مکانیزم های امنیتی موجود در برابر حملات، تأثیر آسیب‌پذیری یک سطح بر سطوح دیگر (مثلاً تأثیر آسیب‌پذیری موجود در شبکه بر وب سایت) و غیره بررسی خواهد شد.
  • اولویت بندی آسیب‌پذیری ها (Vulnerability Prioritization): پس از ارزیابی ریسک، آسیب‌پذیری ها بر اساس تأثیر آن‌ها بر دارایی‌ها و شهرت سازمان، از زیاد به کم، اولویت بندی خواهند شد.
  • تعمیر (Patch): در صورتی که سازندگان نرم افزار، سخت‌افزار، پروتکل های شبکه و غیره برای آسیب‌پذیری های کشف شده Patch ارائه داده باشند، نسبت به رفع آن آسیب‌پذیری ها اقدام خواهد شد.
  • اسکن مجدد آسیب‌پذیری ها (Vulnerability Rescan): پس از Patch آسیب‌پذیری ها، اسکن مجدد برای تأیید کاهش یا عدم وجود آسیب‌پذیری ها الزامی می باشد.
  • گزارش (Report): تمام مراحل انجام شده به همراه اولویت بندی آسیب‌پذیری ها، اکسپلویت های موفق، آسیب‌پذیری های Patch شده و دیگر موارد انجام شده باید با جزییات به صورت یک گزارش کامل تهیه شوند.

تفاوت ارزیابی آسیب‌پذیری و تست نفوذ

ارزیابی اسیب پذیری تست نفوذ
شناسایی و کمی کردن آسیب پذیری ها شناسایی و اکسپلویت آسیب پذیری ها
در سطح کل سازمان (شبکه، نرم افزار، سخت افزار، وب سایت، کارمندان و غیره) محدود به چند سیستم یا بخشی خاص
تکرار ارزیابی به صورت دوره های زمانی کوتاه تر نسبت به تست نفوذ تکرار تست نفوذ به صورت دوره های زمانی طولانی تر از ارزیابی آسیب پذیری
اغلب با نرم افزار ها به صورت اتوماتیک اغلب بر اساس دانش و مهارت هکر اخلاقی

این مقاله چقدر برای شما مفید بوده است؟

برای امتیازدهی روی ستاره ها کلیک کنید.

دیدگاه‌ خود را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

پیمایش به بالا