Ocena podatności

Autor: Monica Porter
Data Utworzenia: 18 Marsz 2021
Data Aktualizacji: 16 Móc 2024
Anonim
Wojciech Dworakowski: Jak powinien wyglądać test penetracyjny
Wideo: Wojciech Dworakowski: Jak powinien wyglądać test penetracyjny

Zawartość

Definicja - Co oznacza ocena narażenia na atak?

Ocena podatności na zagrożenia to proces zarządzania ryzykiem służący do identyfikowania, kwantyfikacji i rankingu możliwych podatności na zagrożenia w danym systemie. Nie jest izolowany do pojedynczego pola i jest stosowany do systemów w różnych branżach, takich jak:


  • Systemy informatyczne
  • Energia i inne systemy mediów
  • Transport
  • Systemy porozumiewania się

Kluczowym elementem oceny podatności na zagrożenia jest odpowiednia definicja oceny strat i podatność systemu na to konkretne zagrożenie. Utrata wpływu różni się w zależności od systemu. Na przykład oceniona wieża kontroli ruchu lotniczego może uznać kilka minut przestoju za poważną utratę uderzenia, podczas gdy w przypadku urzędu lokalnego te kilka minut utraty wpływu może być nieistotna.

Wprowadzenie do Microsoft Azure i Microsoft Cloud | W tym przewodniku dowiesz się, na czym polega przetwarzanie w chmurze i jak Microsoft Azure może pomóc w migracji i prowadzeniu firmy z chmury.

Techopedia wyjaśnia ocenę podatności

Oceny podatności mają na celu uzyskanie uporządkowanej lub uszeregowanej pod względem ważności listy słabych punktów systemu dla różnych rodzajów zagrożeń. Organizacje korzystające z tych ocen są świadome zagrożeń bezpieczeństwa i rozumieją, że potrzebują pomocy w identyfikowaniu i ustalaniu priorytetów potencjalnych problemów. Rozumiejąc ich słabości, organizacja może formułować rozwiązania i łaty dla tych luk w celu włączenia ich do systemu zarządzania ryzykiem.


Perspektywa podatności może się różnić w zależności od ocenianego systemu. Na przykład system użyteczności publicznej, taki jak energia i woda, może nadać priorytet wrażliwości na przedmioty, które mogłyby zakłócić usługi lub uszkodzić obiekty, takie jak katastrofy, próby manipulacji i ataki terrorystyczne. Jednak system informacyjny (IS), podobnie jak strona internetowa z bazami danych, może wymagać oceny podatności na ataki hakerów i innych form cyberataku. Z drugiej strony centrum danych może wymagać oceny zarówno fizycznych, jak i wirtualnych podatności, ponieważ wymaga zabezpieczenia fizycznego obiektu i obecności w sieci.