目次:
- 倫理的ハッキングと監査
- あなたの社内ポリシーは、管理者がセキュリティテストをどのように見ているかを決定するかもしれませんが、ビジネスに影響を与える州、連邦、およびグローバルの法律や規制についても検討する必要があります。 (HIPAA)、経済・臨床衛生に関する健康情報技術(HITECH)法、GLBA(Gramm-Leach-Bliley Act)法など、米国の連邦法や規制の多くは、北米電気信頼性公社(NERC)のCIP要件、PCI DSS(Payment Card Industry Data Security Standard) - は、強力なセキュリティ管理と一貫したセキュリティ評価を必要とします。
ビデオ: やめて下さい。 2024
倫理的なハッキングは正式で組織的な侵入テスト、白い帽子のハッキング、脆弱性テストを含みますが、犯罪者と同じツール、ハッカーは使用しますが、大きな違いが1つあります。倫理的なハッキングは、プロの設定でターゲットの許可を得て実行されます。
倫理的なハッキングの目的は、悪質な攻撃者の視点からシステムをより安全にするという脆弱性を発見することです。倫理的なハッキングは、進行中のセキュリティ改善を可能にする情報リスク管理プログラム全体の一部です。倫理的なハッキングは、製品のセキュリティに関するベンダーの主張が合法であることを保証することもできます。
倫理的ハッキングと監査
多くの人々が倫理的ハッキングとセキュリティ監査を混同しますが、 大きな違いがあります。セキュリティ監査では、企業のセキュリティポリシーを実際に行われているものと比較します。セキュリティ監査の目的は、通常はリスクベースのアプローチを使用して、セキュリティ制御が存在することを検証することです。監査では、ビジネスプロセスをレビューすることが多く、多くの場合、それほど技術的ではない場合があります。すべての監査がこの高水準であるわけではありませんが、大部分は非常に単純です。 <!逆に、倫理的なハッキングは悪用可能な脆弱性に焦点を当てています。それは、セキュリティコントロールが存在しないか、せいぜい無効であることを検証します。倫理的なハッキングは高度に技術的でも非技術的でもあります。正式な方法論を使用していますが、正式な監査よりも構造化されていない傾向があります。
組織で監査が引き続き行われる場合、倫理的ハッキング技術をIT監査プログラムに統合することを検討することがあります。彼らは本当によくお互いを補完します。<! - 3 - > ポリシーの考慮事項 倫理的ハッキングをビジネスのリスク管理プログラムの重要な部分にすることを選択した場合は、文書化されたセキュリティテストポリシーが必要です。このようなポリシーは、実行される倫理的なハッキングの種類、サーバー、Webアプリケーション、ラップトップなどのシステムがテストされるかどうか、およびテストが実行される頻度を概説します。
また、使用される特定のセキュリティテストツールと、システムが毎年テストされる特定の日付について概要を示すセキュリティ標準文書を作成することを検討することもできます。外部システムの場合は四半期ごとに1回、社内システムの場合は年2回のテストなど、お客様のビジネスに適した標準的なテスト日を列挙することができます。
コンプライアンスと規制に関する懸念あなたの社内ポリシーは、管理者がセキュリティテストをどのように見ているかを決定するかもしれませんが、ビジネスに影響を与える州、連邦、およびグローバルの法律や規制についても検討する必要があります。 (HIPAA)、経済・臨床衛生に関する健康情報技術(HITECH)法、GLBA(Gramm-Leach-Bliley Act)法など、米国の連邦法や規制の多くは、北米電気信頼性公社(NERC)のCIP要件、PCI DSS(Payment Card Industry Data Security Standard) - は、強力なセキュリティ管理と一貫したセキュリティ評価を必要とします。
カナダの個人情報保護および電子文書法(PIPEDA)、欧州連合データ保護指令、および日本の個人情報保護法(JPIPA)などの関連する国際法も例外ではありません。これらのコンプライアンス要件に倫理的なハッキングテストを組み込むことは、州と連邦の規制を満たし、プライバシーとセキュリティプログラム全体を強化するのに最適な方法です。