Red Hat Enterprise Linux 3: Sicherheitshandbuch | ||
---|---|---|
Zurück | Kapitel 8. Schwachstellenanalyse | Nach vorne |
Schwachstellenanalysen können in zwei Arten klassifiziert werden: Von außen nach innen eindringen und Von innen herumschnüffeln.
Wenn Sie eine Analyse des Typs von außen nach innen durchführen, versuchen Sie, Ihr System von außen zu beeinflussen. Wenn Sie Ihre Firma extern betrachten, gibt Ihnen dies die Sichtweise eines Crackers. Sie sehen, was der Cracker sehen kann — öffentlich-weiterleitbare IP-Adressen, Systeme auf Ihrem DMZ, externe Schnittstellen Ihrer Firewall und vieles mehr.
Wenn Sie eine Schwachstellenanalyse nach dem Prinzip des innen herumschauen durchführen, haben Sie den gewissen Vorteil, das Sie bereits intern sind, und Sie einen Status des vertrauens haben. Dies ist der Blickwinkel, den Sie und Ihre Kollegen haben, wenn Sie sich am System anmelden. Sie sehen Druckserver, Dateiserver, Datenbanken und andere Ressourcen.
Es gibt klare Unterschiede zwischen diesen beiden Arten der Schwachstellenanalyse. Indem Sie intern für Ihr Unternehmen arbeiten, haben Sie erweiterte Berechtigungen — mehr als jeder Außenstehende. In den meisten Unternehmen ist die Sicherheit so eingerichtet, dass Eindringlinge abgehalten werden. Es wird nur sehr wenig für die interne Sicherung des Unternehmens getan (z.B. Firewalls für Abteilungen, Zugangskontrollen auf Benutzerlevel, Authentifizierungsvorgänge für interne Ressourcen und so weiter. Gewöhnlicherweise gibt es wesentlich mehr Ressourcen, wenn man sich intern umschaut, da die meisten Systeme in einem Unternehmen intern sind. Wenn Sie sich nun außerhalb eines Unternehmens befinden, erhalten Sie sofort den Status vertrauensunwürdig. Die extern erhältlichen Systeme und Ressourcen sind gewöhnlich wesentlich stärker eingeschränkt.
Betrachten Sie die Unterschiede zwischen Schwachstellenanalyse und Eindringungstests. Die Schwachstellenanalyse ist der erste Schritt zu einem Eindringungstest. Die Informationen aus der Schwachstellenanalyse werden im Test angewendet. Mit der Analyse wird nach Löchern und möglichen Schwachstellen im System gesucht, während der Eindringungstest die Ergebnisse in die Tat umsetzt.
Die Einschätzung der Netzwerk-Infrastruktur ist ein dynamischer Prozess. Sicherheit ist dynamisch, für Informationen wie auch physisch. Das Durchführen der Analyse gibt einen Überblick über positive sowie negative Aspekte.
Sicherheits-Administratoren sind nur so gut wie die Tools, die sie benutzen, und das Wissen, das sie behalten. Nehmen Sie eines der aktuell erhältlichen Analysetools und lassen Sie es über Ihr System laufen, und es ist fast garantiert, dass einige Schwachstellen gefunden werden, die gar nicht existieren. Ob durch einen Programmfehler oder Benutzerfehler, das Ergebnis ist das gleiche. Das Tool findet Schwachstellen, die gar nicht existieren, oder schlimmer noch, findet wirklich existierende Schwachstellen nicht.
Jetzt, da wir den Unterschied zwischen Schwachstellenanalyse und Eindringungstest definiert haben, ist es ratsam, die Ergebnisse der Analyse sorgfältig durchzugehen, bevor der Eindringungstest durchgeführt wird.
![]() | Achtung |
---|---|
Der Versuch, Schwachstellen in Produktionsressourcen aufzudecken, kann einen negativen Effekt auf die Produktivität und Effizienz Ihrer Systeme und Netzwerke haben. |
In der folgenden Liste werden einige der Vorteile einer Schwachstellenanalyse aufgezeigt.
Proaktiver Fokus auf Informationssicherheit
Auffinden potentieller Schwachstellen bevor diese von Crackern gefunden werden
Resultiert normalerweise darin, dass Systeme aktuell gehalten und mit Patches versehen werden
Fördert Wachstum und hilft bei der Entwicklung von Mitarbeiter-Kompetenz
Vermindert finanzielle Verluste und negative Publicity
Um die Auswahl der richtigen Tools für die Schwachstellenanalyse zu unterstützen, ist es sinnvoll, zuerst eine Methode für die Schwachstellenanalyse zu entwickeln. Es gibt zur Zeit leider keine vordefinierten oder industrieweit bewährten Methoden, jedoch reichen meistens gesunder Menschenverstand und optimale Verfahren als Leitfaden aus.
Was ist das Ziel? Betrachten wir nur einen Server, oder das gesamte Netzwerk und alles innerhalb des Netzwerks? Betrachten wir die Firma intern oder extern? Die Antworten auf diese Fragen sind wichtig, da diese Ihnen bei der Entscheidung über die richtigen Tools und den Einsatz derer helfen.
Weitere Informationen zur Entwicklung von Methoden finden Sie auf den folgenden Webseiten:
http://www.isecom.org/projects/osstmm.htm — The Open Source Security Testing Methodology Manual (OSSTMM)
http://www.owasp.org/ — The Open Web Application Security Project
Zurück | Zum Anfang | Nach vorne |
Schwachstellenanalyse | Nach oben | Auswerten der Tools |