ตั้งสมมติฐานว่าถูกเจาะระบบแล้ว – โมเดลใหม่ที่ดีกว่า

  • Thursday, 21 Jul 2022 11:30AM SST (21 Jul 2022 03:30 UTC)
  • Speaker: Tim Medin

ทีมรักษาความปลอดภัยที่ดี จะต้องไม่ทำงานตั้งรับเพียงเพื่อรอให้คนมาโจมตีระบบ แต่ควรจะต้องได้ฝึกคาดการณ์ว่าการเจาะระบบนั้นจะเกิดขึ้นได้เมื่อใดบ้าง ในการทดสอบเจาะระบบแบบใหม่นี้ (penetration test) จะมีความหักมุมเล็กน้อย กล่าวคือ เราจะให้ผู้โจมตีระบบ (คนที่เราหลงเชื่อว่าไม่มีภัย) เข้าไปในระบบของคุณด้วยสิทธิ์ผู้ใช้ที่ได้รับอนุญาตให้เข้าระบบอย่างถูกต้อง (authorized user) เพื่อเป็นการจำลองระบบที่เกิดช่องโหว่หรือมีบุคคลภายในที่เราไว้ใจแต่กลับกลายเป็นภัยคุกคาม โดยการทดสอบในลักษณะนี้ควรมีเป้าหมายเพื่อศึกษาความเสี่ยงต่อธุรกิจ และระดับความเสียหายที่อาจจะเกิดกับข้อมูลหรือกระบวนการทำงานขององค์กร เมื่อระบบถูกโจมตี เกิดช่องโหว่ หรือมีการตั้งค่าผิดพลาด ซึ่งเป้าหมายที่แท้จริงของการทดสอบ ควรจะเป็นการประเมินผลกระทบและความเสี่ยงต่อธุรกิจบนพื้นฐานของสถานการณ์จริง และไม่ใช่การหาทางเอาชนะผู้โจมตี หรือชะลอการโจมตีแต่อย่างใด (ซึ่งสิ้นเปลืองค่าใช้จ่ายสูง)

English

Security teams should not operate under the assumption that a breach will happen, but when. The fresh twist on penetration testing puts an attacker (good guy/gal) on your systems running under the context of an authorized user. The goal is to simulate a compromised system or a rogue trusted insider. The goals of the test should be focused on the business risk and how insecurities, vulnerabilities, and misconfigurations can impact the data and processes vital to the organization. Goals are on the business and their realistic risk, not around technical wins and slow (and costly) initial access.

*You can also register to view this webcast recording in English
View English Recording >