Обеспечение защищенности информационных потоков относится к первостепенной задаче. Приоритет одинаков практически у всех компаний вне зависимости от отрасли, в которой она работает.
Пренебрежение защитой конфиденциальных данных однажды наносит существенный ущерб фирме и ее клиентам.
По мере развития собственных наработок у предприятий и организаций появляется потребность внедрить центр безопасности, называемый Security Operations Center. В нем происходит аккумулирование событий, поступающих из различных источников, обработка сведений с их анализом, оповещение соответствующего персонала о выявленных инцидентах.
Понятие
Рассматриваемое тестирование soc/soc test позволяет выяснить уровень защищенности систем, а также эффективность функционирования самого управляющего центра. Ведь построенный программно-аппаратный комплекс сам по себе не является гарантом безопасности. Когда он сформирован с недочетами, тогда он перестает выполнять возложенные на него задачи частично либо полностью. Тесты с поиском брешей в обороне помогают вовремя обнаружить недостатки, устранить их. Это гораздо лучше, нежели дожидаться настоящих преступников и проблем, генерируемых ими.
Правила
Сначала проверяющие специалисты должны сосредоточиться на анализе работы SOC, о котором нет никаких данных. Методика черного ящика реализуется аудиторами за счет реагирования на ответные события по мере их возникновения. Подготовительные мероприятия заключаются в получении пентестерами доступа в компьютерную сеть фирмы. Иногда им выдаются и параметры учетных записей сервисов, которые широко используются.
Затем переходят к тестированию основательному, потому что уже известна инфраструктура. Способ белого ящика на практике встречается во время действий недобросовестного работника, сознательно причиняющего вред работодателю. Зная слабые точки, выбираются подходящие средства. Доступ к секретам должен осуществляться вне зоны имеющихся в распоряжении учетных записей. Обязательно скачивание тайн за защищаемый периметр ради доказательства найденной уязвимости.
Поведенческие сценарии требуется отрабатывать так, как это делают злоумышленники. Атакующим тестерам следует перебирать списки пользователей, подбирать пароли, выкачивать файлы по технологии обхода фильтрации информации, редактировать сведения.