目次:
ハッカーの詐欺からの保護が必要です。あなたのシステムを攻撃しようとしている人たちに精通しなければなりません。真のセキュリティ評価プロフェッショナルは、ハッカーのスキル、考え方、ツールを持っていますが、信頼性もあります。ハッカーがどのように動作するかに基づいてシステムに対するセキュリティテストとしてハッキングを実行します。
倫理的なハッキングは、正式で組織的な侵入テスト、白い帽子のハッキング、脆弱性のテストを含みますが、犯罪ハッカーが使用するのと同じツール、テクニック、テクニックが含まれますが、大きな違いが1つあります。倫理的ハッキングは、プロの環境で倫理的なハッキングの目的は、悪質な攻撃者の観点から脆弱性を発見してシステムをより安全にすることです。倫理的なハッキングは、進行中のセキュリティ改善を可能にする情報リスク管理プログラム全体の一部です。倫理的なハッキングは、製品のセキュリティに関するベンダーの主張が合法であることを保証することもできます。
<! - 1 - >倫理的なハッキングテストを実施し、資格情報に別の証明書を追加する場合は、EC評議会がスポンサーとなる認定プログラムを通じて認定倫理ハッカー(CEH)になることを検討することをお勧めします。認定情報システムセキュリティ専門家(CISSP)と同様に、CEH認定は業界でよく知られており、尊敬されています。それは米国規格協会(ANSI 17024)によって認定されています。
<! - 2 - >SANS Global Information Assurance Certification(GIAC)プログラムとOffensive Security Certified Professional(OSCP)プログラム - 完全に実践的なセキュリティテストの認定があります。あまりにもしばしば、このタイプの仕事をしている人は、それをうまくやるための適切な体験をしていません。
倫理的ハッキング対監査
多くの人々は、セキュリティ監査を倫理的ハッキング手法によってセキュリティテストを混乱させますが、その目的には大きな違いがあります。セキュリティ監査では、企業のセキュリティポリシー(またはコンプライアンス要件)を実際に行われているものと比較する必要があります。セキュリティ監査の目的は、通常はリスクベースのアプローチを使用して、セキュリティ制御が存在することを検証することです。監査では、ビジネスプロセスをレビューすることが多く、多くの場合、それほど技術的ではない場合があります。セキュリティ監査は、通常、チェックリストに基づいています。 <!すべての監査が高水準であるわけではありませんが、多くの場合(特にPCI DSS(Payment Card Industry Data Security Standard)コンプライアンスを中心に)、非常に単純化されています。技術的なコンピュータ、ネットワーク、アプリケーションエクスペリエンス、あるいは悪いことに、彼らはITの外で一緒に働きます!逆に、倫理的ハッキングに基づくセキュリティ評価は悪用可能な脆弱性に焦点を当てています。このテスト手法は、セキュリティコントロールが存在しないか、または最高でも効果がないことを検証します。倫理的なハッキングは高度に技術的でも非技術的でもあります。正式な方法論を使用していますが、正式な監査よりも構造化されていない傾向があります。 組織内の監査(ISO 9001および27001認証など)が必要な場合は、倫理的なハッキング技術をIT /セキュリティ監査プログラムに統合することを検討することができます。彼らは本当によくお互いを補完します。
ポリシーの考慮事項倫理的ハッキングをビジネスの情報リスク管理プログラムの重要な部分にすることを選択した場合は、文書化されたセキュリティテストポリシーが必要です。このようなポリシーは、テストを行っている人、実行されるテストの一般的なタイプ、テストの実行頻度を示しています。
また、使用されている特定のセキュリティテストツールとテストを実行している特定の人々の概要を示すセキュリティ標準文書を作成することを検討することもできます。また、外部システムの場合は四半期ごとに1回、社内システムの場合は年2回のテストなど、お客様のビジネスに適した標準的なテスト日を記載することもできます。 コンプライアンスと規制に関する懸念 あなたの社内ポリシーは、管理者がセキュリティテストをどのように見ているかを決めるかもしれませんが、ビジネスに影響を及ぼす州、連邦、および国際の法律や規制についても検討する必要があります。特に、デジタルミレニアム著作権法(DMCA)は正当な研究者の背後に寒さをもたらします。 (HIPAA)、経済・臨床衛生に関する健康情報技術(HITECH)法、グラム・リーチ・ブライリー法(GLBA)などの米国の連邦法および規制の多くは、 、北米電気信頼性企業(NERC)クリティカルインフラストラクチャ保護(CIP)要件、およびPCI DSS - 強力なセキュリティ管理と一貫したセキュリティ評価が求められます。カナダの個人情報保護および電子文書法(PIPEDA)、欧州連合(EU)のデータ保護指令、および日本の個人情報保護法(JPIPA)などの関連する国際法は例外ではありません。
これらのコンプライアンス要件にセキュリティテストを組み込むことは、州および連邦規制を満たし、全体的な情報セキュリティおよびプライバシープログラムを強化するうえで最適な方法です。