취약성 평가(취약성 분석)

취약성 평가는 컴퓨터 시스템,애플리케이션 및 네트워크 인프라의 취약성을 정의,식별,분류 및 우선 순위를 지정하는 프로세스입니다. 또한 취약성 평가는 환경에 대한 위협을 이해하고 이에 대응하기 위해 필요한 지식,인식 및 위험 배경을 가진 평가를 수행하는 조직을 제공합니다.

취약성 평가 프로세스는 위협과 그에 따른 위험을 식별하기 위한 것입니다. 일반적으로 네트워크 보안 스캐너와 같은 자동화된 테스트 도구의 사용이 포함되며,그 결과는 취약성 평가 보고서에 나열됩니다.

어떤 규모의 조직,또는 사이버 공격의 위험이 증가 직면 개인,취약성 평가의 형태로 혜택을 누릴 수 있지만,지속적인 공격의 대상이되는 대기업과 다른 유형의 조직은 취약성 분석에서 가장 도움이됩니다.

보안 취약점으로 인해 해커가 시스템 및 응용 프로그램에 액세스 할 수 있기 때문에 기업은 취약점을 악용하기 전에 식별하고 수정하는 것이 필수적입니다. 관리 프로그램과 함께 포괄적인 취약성 평가를 통해 기업은 시스템 보안을 향상시킬 수 있습니다.

취약성 평가의 중요성

취약성 평가는 조직에 환경의 보안 약점에 대한 정보를 제공합니다. 또한 이러한 약점과 관련된 위험을 평가하는 방법에 대한 방향을 제공합니다. 이 프로세스는 조직의 자산,보안 결함 및 전반적인 위험에 대한 더 나은 이해를 제공하여 사이버 범죄자가 시스템을 위반하고 비즈니스를 감시 할 가능성을 줄입니다.

취약성 평가 유형

취약성 평가는 다양한 유형의 시스템 또는 네트워크 취약성을 발견하는 데 따라 달라집니다. 즉,평가 프로세스에는 다양한 도구,스캐너 및 방법론을 사용하여 취약성,위협 및 위험을 식별하는 것이 포함됩니다.

다양한 유형의 취약성 평가 검사에는 다음이 포함됩니다:

  • 네트워크 기반 검사는 가능한 네트워크 보안 공격을 식별하는 데 사용됩니다. 이 유형의 검사는 유선 또는 무선 네트워크의 취약한 시스템을 감지 할 수도 있습니다.
  • 호스트 기반 스캔은 서버,워크스테이션 또는 기타 네트워크 호스트의 취약점을 찾아 식별하는 데 사용됩니다. 이 유형의 검사는 일반적으로 네트워크 기반 검사에도 표시될 수 있는 포트 및 서비스를 검사합니다. 그러나 스캔 한 시스템의 구성 설정 및 패치 기록에 대한 가시성을 제공합니다.
  • 조직의 와이파이 네트워크의 무선 네트워크 검사는 일반적으로 무선 네트워크 인프라의 공격 지점에 초점을 맞 춥니 다. 무선 네트워크 스캔은 불량 액세스 포인트를 식별하는 것 외에도 회사의 네트워크가 안전하게 구성되어 있는지 확인할 수 있습니다.
  • 응용 프로그램 검사는 웹 사이트를 테스트하여 네트워크 또는 웹 응용 프로그램에서 알려진 소프트웨어 취약점 및 잘못된 구성을 탐지하는 데 사용할 수 있습니다.
  • 데이터베이스 스캔을 사용하여 데이터베이스의 약점을 식별할 수 있습니다.

취약성 평가 대 침투 테스트

취약성 평가에는 종종 조직의 직원,절차 또는 프로세스의 취약성을 식별하기 위한 침투 테스트 구성 요소가 포함됩니다. 이러한 취약점은 일반적으로 네트워크 또는 시스템 검사에서 감지되지 않을 수 있습니다. 이 과정은 때때로 취약성 평가/침투 테스트,또는 증기라고합니다.

그러나 침투 테스트는 완전한 취약성 평가로 충분하지 않으며 실제로는 별도의 프로세스입니다. 취약성 평가는 네트워크의 취약성을 발견하고 위험을 줄이거 나 제거하기 위해 적절한 완화 또는 치료를 권장하는 것을 목표로합니다.

시스템 결함 찾기

인증된 취약성 검사로 네트워크 및 웹 앱을 보호할 수 있는 방법에 대해 알아보십시오.

취약성 평가는 자동화된 네트워크 보안 검색 도구를 사용합니다. 결과는 취약성 평가 보고서에 나열되어 있으며,이 보고서는 수정해야 할 취약성 목록을 기업에 제공하는 데 중점을 둡니다. 그러나 특정 공격 목표 또는 시나리오를 평가하지 않고 그렇게합니다.

조직은 특히 변경이 있을 때 네트워크의 보안을 보장하기 위해 정기적으로 취약성 테스트를 수행해야 합니다. 예를 들어,서비스가 추가되거나 새로운 장비가 설치되거나 포트가 열릴 때 테스트를 수행해야합니다.

반면,침투 테스트는 네트워크의 취약점을 식별하는 것을 포함하며,이를 악용하여 시스템을 공격하려고 시도합니다. 때로는 취약성 평가와 함께 수행되지만 침투 테스트의 주요 목표는 취약성이 실제로 존재하는지 확인하는 것입니다. 또한 침투 테스트는 취약점을 악용하면 응용 프로그램이나 네트워크가 손상 될 수 있음을 증명하려고 시도합니다.

취약성 평가는 일반적으로 패치되지 않은 다양한 취약점을 다루기 위해 자동화되지만,침투 테스트는 일반적으로 자동화 및 수동 기술을 결합하여 테스터가 취약점을 더 깊이 파헤 치고 통제 된 환경에서 네트워크에 액세스하기 위해 취약점을 악용 할 수 있도록 도와줍니다.

답글 남기기

이메일 주소는 공개되지 않습니다.