Definition

Authentifizierter Sicherheitsscan

Bei authentifizierten Scans wird die Sicherheit eines Netzwerks aus der Innenperspektive ermittelt. Im Gegensatz dazu erlaubt der unauthentifizierte Sicherheitsscan eine Schwachstellenuntersuchung aus einer externen Perspektive. Der authentifizierte Scan findet viele Schwachstellen, die durch einen nicht authentifizierten Scan nicht entdeckt werden können. Die Einsicht in diese Sicherheitslücken hilft den Administratoren zu erkennen, was getan werden muss, um sicherzustellen, dass wichtige Konten und Daten geschützt werden. Dies für den Fall, wenn ein Angreifer Zugang zum Netzwerk oder zu einem Benutzerkonto erhält, beispielsweise via Phishing. Die durch authentifizierten Scans gewonnenen Informationen tragen auch dazu bei, dass der Schaden, den Insider-Bedrohungen anrichten können, begrenzt wird.

Authentifzierte Security-Scans werden von einem Computer aus durchgeführt, der normal im Netz angemeldet ist und auf dem zusätzliche Software für diese Aufgabe installiert ist. Alternativ kann ein spezieller Rechner genutzt werden, der mit dem Netz verbunden ist und Anmeldedaten erhält. Um den Scan sollte sich ein spezialisierter IT-Mitarbeiter kümmern, da unter Umständen manuelles Eingreifen erforderlich ist, um festzustellen, ob ein bestimmter Bereich anfällig ist.

Trotz seiner Vorteile bringt das authentifizierte Scannen auch Herausforderungen mit sich. Im Folgenden werden einige der Nachteile von authentifiziertem Testen im Vergleich zu nicht authentifiziertem Scannen aufgeführt:

  • Es ist komplizierter und erfordert oft fortgeschrittene manuelle Analysen und Hacking-Techniken.
  • Es werden mehr Testwerkzeuge benötigt.
  • Es leicht ein Mehrfaches der Zeit in Anspruch nehmen, um alle wichtigen Bereiche auf Schwachstellen zu testen.
  • Oft müssen andere Personen (Administratoren, Entwickler und so weiter) hinzugezogen werden, um Testkonten einzurichten und die Systeme zu überwachen oder zu verwalten.
  • In der Regel kann man mehr Schwachstellen aufdecken und ausnutzen als bei unauthentifizierten Scans. Dies kann jedoch je nach Systemen die getestet werden und die verwendeten Tools auch die Datenintegrität gefährden.
  • Wiederum in Abhängigkeit von den beteiligten Systemen und Werkzeugen können für authentifizierte Tests mehr Systemressourcen benötigt werden. Dies kann zu bestimmten zeitlichen Beschränkungen führen, wenn die Tests nur außerhalb der Geschäftszeiten durchgeführt werden können.
Diese Definition wurde zuletzt im November 2021 aktualisiert

Erfahren Sie mehr über Anwendungs- und Plattformsicherheit

ComputerWeekly.de
Close