Schwachstellenanalyse und Penetrationstest im Vergleich

Ein nachhaltiges IT-Sicherheitskonzept beinhaltet sowohl die Schwachstellenanalyse als auch den IT-Penetrationstest. Doch in welchen Aspekten unterscheiden sich die Schwachstellenanalyse und der Penetrationstest? Technische Security-Analysen und Penetrationstests sind feste Bestandteile einer effektiven IT-Sicherheitsstrategie. Das Ziel hierbei ist es Schwachstellen in den IT-Netzwerken und Systemen zu finden bevor Cyber-Kriminelle eventuelle Sicherheitslücken nutzen können. Schwachstellenanalysen und Penetrationstests werden häufig im selben Atemzug genannt, unterscheiden sich aber in einigen wichtigen Punkten

Zentrale Aspekte von Sicherheitsanalysen und Penetrationstests

  • Technische Schwachstellen von IT-Systemen, Infrastruktur oder Anwendungen
  • Wirksamkeit von bestehenden Sicherheitsvorkehrungen
  • Mögliche Auswirkungen eines Hacker-Angriffs

IT-Sicherheitsanalyse

  • Prüfung eines IT-Systems oder Netzwerk auf die Widerstandsfähigkeit gegenüber externen oder internen Angreifern
  • Überblick über den äußeren Verteidigungsring eines Unternehmens
  • Identifizierung möglicher Angriffspunkte
  • IT-Sicherheitsanalyse als Ausgangspunkt für einen Penetrationstest

Penetrationstest

  • Penetrationstest offenbart inwieweit Hacker in die Infrastruktur vordringen können
  • Penetrationstest entspricht der Vorgehensweise eines realen Cyber-Angriffs
  • Identifizierung eventueller tiefgreifender Schwachstellen
  • Schadensanalyse: in welchem Maße schadet ein Hacker-Angriff dem Unternehmen

Vulnerability Scan – kein Ersatz für Sicherheitsanalysen und Penetrationstests

Sog. Vulnerability Scans sind software-gestützte und vollautomatisierte Anwendungen die das System oder Netzwerk auf bereits bekannte Sicherheitslücken testen. Security Anlysts setzten durchaus auch Software-Tools ein, sind aber kein Ersatz für eine umfangreiche Sicherheitsprüfung. Soll das IT-System auf Herz und Nieren getestet werden ist die Erfahrung eines Security Analysten unerlässlich.

Quelle: computerwoche.de

Advertisements

Ein Kommentar

Eingeordnet unter IT Security, IT Sicherheit

Eine Antwort zu “Schwachstellenanalyse und Penetrationstest im Vergleich

  1. Hat dies auf iMes Solutions GmbH rebloggt und kommentierte:

    Interessanter Beitrag zum Thema IT-Sicherheitskonzept für Industrie 4.0 – welche Möglichkeiten haben Unternehmen sich vor Hacker-Angriffen und Industriespionage zu schützen???

    Gefällt mir

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s