Penetration-testing-infrastructure

提供:Dev Guides
移動先:案内検索

侵入テスト-インフラストラクチャ

通常、コンピュータシステムと関連するネットワークは多数のデバイスで構成され、それらのほとんどは、それぞれのシステムの全体的な作業とビジネスを行う上で主要な役割を果たします。 いつでも、またこれらのデバイスのいずれかの部分に小さな欠陥があると、ビジネスに大きな損害を与える可能性があります。 したがって、それらはすべてリスクに対して脆弱であり、適切に保護する必要があります。

インフラストラクチャ侵入テストとは何ですか?

インフラストラクチャ侵入テストには、すべての内部コンピューターシステム、関連する外部デバイス、インターネットネットワーキング、クラウドおよび仮想化のテストが含まれます。

内部の企業ネットワークに隠されているか、パブリックビューから隠されているかに関係なく、攻撃者がインフラストラクチャに害を及ぼす可能性があることを常に利用できます。 ですから、後悔するよりも前もって安全である方が良いです。

インフラストラクチャ侵入テストの種類

以下は、インフラ侵入テストの重要なタイプです-

  • 外部インフラストラクチャ侵入テスト
  • 内部インフラ侵入テスト
  • クラウドおよび仮想化の侵入テスト
  • ワイヤレスセキュリティ侵入テスト

インフラストラクチャ侵入テスト

外部インフラストラクチャのテスト

外部インフラストラクチャをターゲットとする侵入テストは、ハッカーがネットワークで何ができるかを発見します。これはインターネットから簡単にアクセスできます。

このテストでは、テスターは通常、外部インフラストラクチャのセキュリティ欠陥を見つけてマッピングすることにより、ハッカーが使用できるのと同じ種類の攻撃を複製します。

それとして、外部インフラストラクチャ侵入テストを活用することにはさまざまな利点があります-

  • 悪用される可能性のあるファイアウォール構成内の欠陥を識別します
  • 攻撃者がシステムから情報を漏らす方法を見つけます。
  • これらの問題を修正する方法を提案します
  • 境界ネットワークのセキュリティリスクを強調する包括的なレポートを作成し、解決策を提案します
  • ビジネスの全体的な効率と生産性を確保します

内部インフラ侵入テスト

いくつかのマイナーな内部セキュリティ欠陥のために、ハッカーは大規模な組織で不正に不正行為を行っています。 したがって、内部インフラストラクチャの侵入テ​​ストでは、テスターはセキュリティの可能性と、どの従業員からこの問題が発生したかを特定できます。

内部インフラストラクチャ侵入テストは、それ自体が利点です-

  • 内部の攻撃者が軽微なセキュリティ上の欠陥を利用する方法を特定します。
  • 内部攻撃者が負わせる潜在的なビジネスリスクと損害を特定します。
  • 内部インフラストラクチャのセキュリティシステムを改善します。
  • 内部ネットワークのセキュリティ露出の詳細と、その対処方法に関する詳細なアクションプランを提供する包括的なレポートを作成します。

クラウドおよび仮想化の侵入テスト

パブリックサーバーまたはウェーブスペースを購入すると、データ侵害のリスクが大幅に増加します。 さらに、クラウド環境で攻撃者を特定することは困難です。 攻撃者は、クラウド機能のホスティングを購入して、新しいクラウドデータにアクセスすることもできます。

実際、クラウドホスティングのほとんどは仮想インフラストラクチャに実装されているため、攻撃者が簡単にアクセスできる仮想化リスクが発生します。

クラウドと仮想化の侵入テストには、それ自体の利点があります-

  • 仮想環境内の実際のリスクを発見し、脅威と欠陥を修正する方法とコストを提案します。
  • 問題を解決する方法のガイドラインとアクションプランを提供します。
  • 全体的な保護システムを改善します。
  • クラウドコンピューティングと仮想化の包括的なセキュリティシステムレポートを作成し、セキュリティの欠陥、原因、および考えられる解決策の概要を説明します。

ワイヤレスセキュリティ侵入テスト

ラップトップやその他のデバイスのワイヤレス技術により、さまざまなネットワークに簡単かつ柔軟にアクセスできます。 簡単にアクセスできる技術は、固有のリスクに対して脆弱です。物理的なセキュリティを使用してネットワークアクセスを制限することはできません。 攻撃者は遠隔地からハッキングできます。 したがって、企業/組織にはワイヤレスセキュリティ侵入テストが必要です。

以下は、ワイヤレス技術を持っている理由です-

  • ワイヤレスデバイスによって引き起こされる潜在的なリスクを見つけるため。
  • 外部の脅威から保護する方法に関するガイドラインと行動計画を提供する。
  • セキュリティシステム全体を改善するため。
  • ワイヤレスネットワーキングの包括的なセキュリティシステムレポートを作成し、セキュリティの欠陥、原因、および考えられる解決策の概要を説明します。