通过渗透测试的公司为什么仍遭攻击?

为何一些机构可以通过渗透测试,却依然遭到攻击 。
导致问题的源头是,组成公司安全系数的2个关键基本部件彼此之间没有直接关联——入侵检测系统(IDS)和渗透测试 。
实际上,这两种方式都不能真正改善网络安全系数 。他们的执行周期时间通常是:一个企业掏钱请一个安全企业对网络实行一次全方位渗透测试 。随后,安全咨询顾问会公布一个汇报,全方位表明漏洞状况,其不采用相应措施的严重危害 。
通过渗透测试的公司为什么仍遭攻击?
迫不得已時间工作压力,这一公司会资金投入资产处理这个问题,匆匆忙忙布署IDS,用以消除发现的漏洞 。随后,再实行一次检测,表明它早已解决了全部安全漏洞 。那样另一方便说早已把安全工作做完了 。可是其实并并不是这回事儿 。一个月以后,有些人发现有一个重要网络服务器在不断地泄漏数据信息 。好运气得话,IDS会发现这个问题并发送报警(及很多有关汇报) 。
自动化网络渗透测试没有用真正的攻击个人行为通常比自动化检测的“自我毁坏”高超很多 。在大部分情况下,攻击者并不会运用早已修补的互联网信息网络服务器漏洞——由于如今的自动化检测工具早已遮盖了这种漏洞 。
【通过渗透测试的公司为什么仍遭攻击?】大家处在一种难堪情况:Web服务端依然遭受攻击 。显而易见,大家必须一种新方式 。公司必须找寻一些防御网络黑客攻击技术的专用工具和技术,而不可以取决于自动化渗透测试发现的漏洞或人工合成的环境 。
有很多经销商发布了防御复杂多样的攻击(有时称之为高級长久危害或APT),如Check Point、FireEye和Juniper 。这种专用工具好像都声称比传统式安全控件更善于通过智能化分辨总流量的优劣 。殊不知,除非是这种方式含有靠谱的意外管理功能,不然他们只能变成下一个价格昂贵但无本质功效的网络机器设备 。

    推荐阅读