ペンテストのフェーズ/ステージ/方法が異なるのはなぜですか?どちらを使用する必要がありますか?標準のものを出さないのはなぜですか?
例えば。
- 偵察
- 走査
- アクセスする
- アクセスの維持
- カバートラック
- 偵察
- 走査
- アクセスする
- アクセスの維持
- トラックをクリアする
- 報告
- 計画と偵察
- 走査
- アクセスする
- アクセスの維持
- 分析
- 契約前の相互作用
- 情報収集
- 脅威モデリング
- 脆弱性分析
- 搾取
- 搾取後
- 報告
- 情報収集
- 脅威モデリング
- 脆弱性分析
- 搾取
- 悪用後
- 報告
- 事前契約
- 情報収集
- 脅威モデリング
- 脆弱性分析
- 搾取
- 悪用後
- 報告
- 情報収集
- 脅威モデリング
- 脆弱性分析
- 搾取
- 報告
- 計画と準備
- 発見
- 侵入の試みと悪用
- 分析とレポート
- クリーンアップと修正
- 再テスト
あなたが持っているコレクションを批判的に見てみましょう:
共通の手順を一緒に実行し、非常に具体的な手順を排除すると、次のようになります。
[]
アイテムはオーバーヘッドと管理アイテムであり、ペンテスト自体に関するものではありません。
脅威のモデリングと脆弱性分析のステップは、「アクセスの獲得/悪用」の一般的なステップを可能にする明示的なステップです。これらの2つの手順を説明する必要はありませんが、ペンテストを実行していない場合は、これらの手順を強調することをお勧めします。
したがって、見つけたステップのコレクションが互いに非常に異なっている、またはある種の一般的な標準化されたリストが必要であるということではありません。それはすべて、ペンテストの目標とコンテキスト、および最初にステップのリストが必要な理由によって異なります。
cyber kill-chainと同様に、さまざまな組織からさまざまな反復が行われます。最も目立つのはロッキードマーティンがkill-chainを引き受けることです。
フレームワークを公開し、これらの参照の標準化を処理する「統治体」はありません。 (サイバーキルチェーン、テストフェーズ/サイクル)
既知のサイバーセキュリティフレームワークと標準のいくつかの例、
ペンテストの「サイクル」を何度か繰り返したところ、すばらしいですね。これに基づいて、組織間でどれほど似ているか、どの程度異なるかを確認できました。
それは他の会社の手にあります
ペンテスティングへの取り組みは非常に「本ごと」であり、この本は実務家の手に渡ることを理解する必要があります。私の本、私の方法は他のものと異なる場合があります!
短い答え:ペンテスト段階はガイドラインを意味します。厳密に適用する必要はありません。ペンテストの各演習は固有であり、攻撃をターゲットに合わせることが期待されます。ただし、首尾一貫したアプローチ(およびチェックリスト)を使用することをお勧めします。
万能の監査はありません。監査ICSまたは組み込み機器は、監査のWebサーバーやモバイルデバイスとは異なるため、手順と手順は異なります。
実際、あなたがプロのペンテスター/ペンテスティング企業である場合、私は実際にあなたがあなた自身のモデルを思いつくことを期待します。これは明らかに既存のものとかなり似ているはずです。一貫したロードマップを持つことは重要です。