ประเภทของ Vulnerability Assessment

vulnerability-assessment-it-review

การประเมินช่องโหว่สามารถทำได้หลายประเภท ได้แก่:

1. Network-Based Vulnerability Assessment

การประเมินช่องโหว่บนเครือข่ายจะระบุช่องโหว่ในอุปกรณ์เครือข่าย เช่น เราเตอร์ สวิตช์ ไฟร์วอลล์ และส่วนประกอบโครงสร้างพื้นฐานเครือข่ายอื่นๆ เป้าหมายหลักของการประเมินช่องโหว่บนเครือข่ายคือการระบุจุดอ่อนในเครือข่ายที่ผู้โจมตีสามารถใช้ประโยชน์เพื่อเข้าถึงโดยไม่ได้รับอนุญาต ขโมยข้อมูล หรือเปิดการโจมตี

การประเมินช่องโหว่บนเครือข่ายโดยทั่วไปเกี่ยวข้องกับเครื่องมือซอฟต์แวร์พิเศษและเทคนิคที่จะสแกนเครือข่ายเพื่อหาช่องโหว่ เครื่องมือเหล่านี้อาจใช้วิธีการต่างๆ เพื่อระบุช่องโหว่ เช่น การสแกนพอร์ต การสแกนช่องโหว่ การถอดรหัสรหัสผ่าน และการแมปเครือข่าย

2. Application-Based Vulnerability Assessment

การประเมินช่องโหว่ของแอปพลิเคชันเป็นกระบวนการตรวจสอบจุดอ่อนด้านความปลอดภัยในแอปพลิเคชันซอฟต์แวร์ (เลเยอร์ 7) รวมถึงเว็บไซต์ แอปมือถือ และ API จะตรวจสอบว่าแอปมีความอ่อนไหวต่อช่องโหว่ที่ทราบหรือไม่ และกำหนดระดับความรุนแรง/วิกฤตให้กับช่องโหว่เหล่านั้น พร้อมแนะนำการแก้ไขหรือการบรรเทาหากจำเป็น

โดยทั่วไปการประเมินเหล่านี้เกี่ยวข้องกับการทดสอบแอปพลิเคชันเพื่อหาช่องโหว่ทั่วไป เช่น การแทรก SQL, การเขียนสคริปต์ข้ามไซต์ (XSS) และช่องโหว่ OWASP Top 10 อื่นๆ การประเมินช่องโหว่ของแอปพลิเคชันสามารถทำได้โดยใช้ทั้งวิธีอัตโนมัติและด้วยตนเอง

OWASP รวบรวมรายการช่องโหว่ของแอปพลิเคชันที่สำคัญที่สุดอย่างสม่ำเสมอ โดยมีการอัปเดตเป็นระยะ ในการจัดอันดับความเสี่ยง 10 อันดับแรกของ OWASP ปี 2021 ช่องโหว่ต่อไปนี้ต้องการความสนใจ:

A01:2021-การควบคุมการเข้าถึงใช้งานไม่ได้
A02:2021-ความล้มเหลวในการเข้ารหัส
A03:2021-การฉีด
A04:2021-การออกแบบที่ไม่ปลอดภัย
A05:2021-การกำหนดค่าความปลอดภัยผิดพลาด
A06:2021-ส่วนประกอบที่มีช่องโหว่และล้าสมัย
A07:2021-การระบุตัวตนและการรับรองความถูกต้องล้มเหลว
A08:2021-ความล้มเหลวด้านความสมบูรณ์ของซอฟต์แวร์และข้อมูล
A09:2021-การบันทึกความปลอดภัยและการตรวจสอบความล้มเหลว
A10:2021-การปลอมแปลงคำขอฝั่งเซิร์ฟเวอร์

3. API-Based Vulnerability Assessment

การประเมินช่องโหว่ของ API ดำเนินการเพื่อระบุและลดความเสี่ยงด้านความปลอดภัยที่อาจเกิดขึ้นใน API กระบวนการนี้ระบุช่องโหว่และจุดอ่อนในการออกแบบ การใช้งาน และการปรับใช้ API เป้าหมายคือเพื่อให้แน่ใจว่า API ปลอดภัย เชื่อถือได้ และทนทานต่อการโจมตี

ช่องโหว่ 10 อันดับแรกของ OWASP API ต่อไปนี้จำเป็นต้องได้รับการดูแลเป็นพิเศษในกระบวนการประเมินช่องโหว่ เพื่อให้มั่นใจในความปลอดภัยและความสมบูรณ์ของการโต้ตอบกับ API:

API1:2023 การอนุญาตระดับอ็อบเจ็กต์ที่ใช้งานไม่ได้
API2:2023 การรับรองความถูกต้องที่ใช้งานไม่ได้
API3:2023 การอนุญาตระดับคุณสมบัติวัตถุที่ใช้งานไม่ได้
API4:2023 การใช้ทรัพยากรไม่จำกัด
API5:2023 การอนุญาตระดับฟังก์ชันที่ใช้งานไม่ได้ (BFLA)
API6:2023 การเข้าถึงกระแสธุรกิจที่มีความละเอียดอ่อนอย่างไม่จำกัด
API7:2023 การปลอมแปลงคำขอฝั่งเซิร์ฟเวอร์ (SSRF)
API8:2023 การกำหนดค่าความปลอดภัยผิดพลาด
API9:2023 การจัดการสินค้าคงคลังที่ไม่เหมาะสม
API10:2023 การใช้ API ที่ไม่ปลอดภัย

4. Host-Based Vulnerability Assessment

การประเมินช่องโหว่บนโฮสต์จะระบุช่องโหว่ในระบบโฮสต์แต่ละระบบ รวมถึงเซิร์ฟเวอร์ เวิร์กสเตชัน และแล็ปท็อป

โดยทั่วไปการประเมินเหล่านี้เกี่ยวข้องกับการสแกนระบบโฮสต์เพื่อหาช่องโหว่ที่ทราบ เช่น แพตช์รักษาความปลอดภัยที่ขาดหายไปหรือซอฟต์แวร์ที่ล้าสมัย การประเมินช่องโหว่บนโฮสต์สามารถทำได้โดยใช้ทั้งวิธีอัตโนมัติและด้วยตนเอง

5. Wireless Network Vulnerability Assessment

การประเมินช่องโหว่ของเครือข่ายไร้สายมุ่งเน้นไปที่การระบุช่องโหว่ในเครือข่ายไร้สาย รวมถึงเครือข่าย Wi-Fi โดยทั่วไปการประเมินเหล่านี้เกี่ยวข้องกับการทดสอบเครือข่ายไร้สายเพื่อหาช่องโหว่ทั่วไป เช่น การเข้ารหัสที่ไม่รัดกุม รหัสผ่านเริ่มต้น และจุดเข้าใช้งานปลอม

การประเมินช่องโหว่ของเครือข่ายไร้สายสามารถทำได้โดยใช้เครื่องมือและเทคนิคซอฟต์แวร์เฉพาะทาง

6. Physical Vulnerability Assessment

การประเมินช่องโหว่ทางกายภาพจะระบุช่องโหว่ในมาตรการรักษาความปลอดภัยทางกายภาพ เช่น ล็อค กล้องวงจรปิด และระบบควบคุมการเข้าออก โดยทั่วไปการประเมินเหล่านี้เกี่ยวข้องกับการตรวจสอบทางกายภาพของสถานที่และมาตรการรักษาความปลอดภัย

7. Social Engineering Vulnerability Assessment

การประเมินช่องโหว่ด้านวิศวกรรมสังคมจะระบุช่องโหว่ในพฤติกรรมของมนุษย์ เช่น การโจมตีแบบฟิชชิ่งและเทคนิควิศวกรรมสังคมอื่นๆ

โดยทั่วไปประเภทการประเมินช่องโหว่นี้เกี่ยวข้องกับการโจมตีจำลองต่อพนักงานเพื่อทดสอบความตระหนักรู้เกี่ยวกับภัยคุกคามด้านความปลอดภัยและความสามารถในการระบุและตอบสนองต่อพวกเขา

8. Cloud-Based Vulnerability Assessment

การประเมินช่องโหว่บนคลาวด์จะระบุช่องโหว่ในโครงสร้างพื้นฐานและบริการคลาวด์ เช่น Amazon Web Services (AWS) และ Microsoft Azure

การประเมินเหล่านี้จะสแกนโครงสร้างพื้นฐานคลาวด์เพื่อหาช่องโหว่ที่ทราบ และทดสอบความปลอดภัยของแอปพลิเคชันและบริการบนคลาวด์

Cracker Probing-Eyes® VA Tool เป็นเครื่องมือทันสมัยที่ถูกออกแบบมาเพื่อช่วยธุรกิจในการตรวจสอบและประเมินช่องโหว่ของโครงสร้างเครือข่ายในองค์กรในแต่ละลำดับชั้น เช่น เลเยอร์ของเน็ตเวิร์ค (Network Infrastructure) มาพร้อมกับความสามารถในการประเมินแบบอัตโนมัติ (Auto vulnerability scan) และเต็มรูปแบบ (Full scan)

บทความอื่นๆ ที่เกี่ยวข้อง

สัมมนาออนไลน์

Scroll to Top