Penetrationstests: Einbruch auf Bestellung

14.11.2001
Von Detlef Weidenhammer
MÜNCHEN (COMPUTERWOCHE) - Die Ausgaben für die Sicherung der externen Zugänge steigen. Doch die sachgerechte Konfiguration entsprechender Lösungen und die Aktualität der verwendeten Software werden häufig vernachlässigt. Eine Sicherheitsüberprüfung durch Scan- und Penetrationstests gehört daher zu den Aufgaben eines Sicherheits-Managements.

Fehler in der Administration oder in der verwendeten System- oder Anwendungssoftware bedrohen die Sicherheit ebenso wie neue, bisher noch wenig bekannte Angriffsstrategien. Deshalb ist die ständige Überwachung der Sicherheit aller eingesetzten Systeme von besonderer Bedeutung.

Proaktive (vorbeugende) Maßnahmen sollten in festen Intervallen, bei Bedarf aber auch unangemeldet, getroffen werden:

Dazu gehören die Analyse und Bewertung von Sicherheitskonzepten und allen eingesetzten technischen und organisatorischen Sicherheitsmaßnahmen (Review), die Überprüfung der korrekten Umsetzung vorgegebener Sicherheitskonzepte (Revision) sowie eine Schwachstellenanalyse in Form von Einbruchs- und Störsimulationen durch Scan- und Penetrationstests.