Netzwerk-Penetrationstests werden von Organisationen eingesetzt, um die Anfälligkeit von Informationsnetzwerken für Netzwerkangriffe zu bewerten. Durch die Identifizierung und tatsächliche Ausnutzung der Schwachstellen in Netzwerken, Hosts und Geräten gehen Penetrationstests über einfache Schwachstellenanalysen hinaus. Statt eine lange Liste von Fragen bereitzustellen, die eine Organisation angehen kann oder auch nicht, bieten Netzwerk-Penetrationstests Unternehmen ein reales Bild der Risiken, die bestimmte Schwachstellen darstellen.
Netzwerk-Penetrationstests, die Unternehmen einen detaillierten Schwachstellenbericht und Empfehlungen für Verbesserungen bieten, versetzen IT-Abteilungen in die Lage, bestehende Sicherheitskontrollen zu validieren und Anforderungen an die Sicherheits-Compliance zu erfüllen, und ermöglichen Managern eine bessere Prioritätensetzung bei Investitionen in Abhilfemaßnahmen.
Netzwerk-Penetrationstests: Der Prozess und seine Beschränkungen
Der Prozess eines Netzwerk-Penetrationstests, der einen realen Angriff auf das Netzwerk einer Organisation nachbildet, umfasst folgende Phasen:
Netzwerk-Penetrationstests bieten zwar eine Möglichkeit für die proaktive Ermittlung umsetzbarer Maßnahmen zur Verbesserung der Sicherheitslage eines Unternehmens, stellen jedoch keine exakte Wissenschaft dar. Die Ergebnisse eines Penetrationstests können je nach Umfang und Zeitrahmen sowie in Abhängigkeit von den Fähigkeiten des jeweiligen Testers variieren. Penetrationstester haben nicht denselben Zugang zu Ressourcen oder Angriffs-Tools wie kriminelle Hacker, weder zeitlich noch zahlenmäßig. Darüber hinaus sind Penetrationstests teuer und können bei unsachgemäßer Implementierung zu Netzwerküberlastung, Serverausfällen und Systeminstabilität führen.
Jederzeit aktive Tiefenverteidigung: Cloud Security Solutions von Akamai
Netzwerk-Penetrationstests stellen zwar ein nützliches Tool für das Sicherheitsmanagement dar, können jedoch die Sicherheit und die zukünftige Performance und Verfügbarkeit der Websites und Anwendungen einer Organisation in einer sich ständig weiterentwickelnden Bedrohungssituation nicht garantieren, vor allem in Bezug auf groß angelegte DDoS-Angriffe. Dazu ist nur eine global verteilte, sofort skalierbare, cloud-basierte Sicherheitsplattform in der Lage.
Die Cloud Security Solutions von Akamai, die auf der globalen Akamai Intelligent Platform basieren, bieten unseren Kunden eine jederzeit aktive Tiefenverteidigung: