Frost & Sullivan: Тесты на проникновение

25.04.2012
Исследователи отметили, что только хакеры могут обнаружить основные проблемы безопасности информационных систем.

Исследователи отметили, что только хакеры могут обнаружить основные проблемы безопасности информационных систем. <br />
<br />
Компания Frost & Sullivan опубликовала отчет «The Importance of Ethical Hacking: Emerging Threats Emphasise Need for Holistic Assessments» (Важность этического хакерства: Угрозы подчеркивают потребность в целостной оценке), в котором изложили необходимость в проведении тестирования систем безопасности посредством привлечения профессионалов ИБ, не связанных напрямую с компанией, информационные системы которых тестируются на возможность проникновения.<br />
<br />
Это исследование признало швейцарскую компанию High-Tech Bridge, как одного из лидеров европейского рынка и лучшего поставщика услуг в сфере этического хакерства, тестов на проникновение и ИТ безопасности. Оценка производилась по множеству различных критериев, среди которых: качество и размер технологической базы, наличие уникальных R&D разработок в сфере ИТ безопасности, наличие сильной правовой, юридической и финансовой базы, опыт работы на европейском рынке с крупными компаниями и правительственными учреждениями, наличие мировых сертификаций в области информационной безопасности.<br />
<br />
Основной проблемой бизнеса, по словам экспертов, является сложность требований безопасности ввиду изменения тактик хакеров, большого количества уязвимостей, расширяемых бизнес моделей и разрабатываемых технологий безопасности. Наилучшим способом решения данных проблем, является привлечение к работе экспертов с высоким уровнем профессионализма.<br />
<br />
Этическое хакерство (Ethical Hacking) позволяет организациям осуществлять объективный анализ состояния информационной защищенности, в котором находится организация. Организация, которая осуществляет этическую хакерскую деятельность, не располагает никакой информацией о системах компании. Хакер должен сам осуществить сканирование на наличие уязвимостей и протестировать точки входа, установить приоритет целей, а также разработать стратегию, с помощью который можно достичь максимально высокого результата.