តើមានមនុស្សប៉ុន្មាននាក់យល់ច្រឡំពីសារៈសំខាន់នៃការស្កេនភាពងាយរងគ្រោះ (vulnerability scanning) ជាមួយនឹងការធ្វើតេស្តក្នុងការជ្រៀតចូល (penetration testing) នោះ។ ការស្កេនភាពងាយរងគ្រោះមិនអាចជំនួសសារៈសំខាន់នៃការធ្វើតេស្តជ្រៀតចូលបានទេ ហើយការធ្វើតេស្តជ្រៀតចូលដោយខ្លួនឯង មិនអាចធានាសុវត្ថិភាពបណ្តាញទាំងមូលបានទេ។ ទាំងពីរគឺមានសារៈសំខាន់នៅកម្រិតរៀងៗខ្លួនដែលត្រូវការនៅក្នុងការវិភាគហានិភ័យតាមអ៊ីនធឺរណិត ហើយត្រូវទាមទារដោយស្តង់ដារដូចជា PCI, HIPPA, ISO 27001 ជាដើម។
ការធ្វើតេស្ដទៅលើការជ្រៀតចូល (Penetration testing) អាចធ្វើការវាយលុកបំបែក (exploit) ទៅលើភាពងាយរងគ្រោះមួយនៅក្នុងស្ថាបត្យកម្មប្រព័ន្ធរបស់អ្នក ខណៈពេលដែលការស្កេនភាពងាយរងគ្រោះ (vulnerability scanning) (ឬការវាយតម្លៃ) ធ្វើការពិនិត្យមើលភាពងាយរងគ្រោះ និងបង្កើតរបាយការណ៍ស្តីពីការប្រឈមនឹងហានិភ័យថែមទៀត។
ទាំងការធ្វើតេស្តជ្រៀតចូល ឬការស្កេនភាពងាយរងគ្រោះភាគច្រើនពឹងផ្អែកលើកត្តាបីយ៉ាងគឺ៖
១. ទំហំវិសាលភាព (Scope)
២. ហានិភ័យ និងភាពសំខាន់នៃទ្រព្យសម្បត្តិ (Risk and Criticality of assets)
៣. ការចំណាយនិងពេលវេលា (Cost and Time)
ទំហំវិសាលភាពនៃការធ្វើតេស្ដទៅលើការជ្រៀតចូល (Penetration testing) ត្រូវបានកំណត់គោលដៅ ហើយតែងតែមានកត្តាមនុស្សចូលរួម។ វាមិនមាន tools ធ្វើតេស្តការជ្រៀតចូលដោយស្វ័យប្រវត្តិទេ។ ការធ្វើតេស្ដទៅលើការជ្រៀតចូល (Penetration testing) តម្រូវឱ្យមានការប្រើប្រាស់ឧបករណ៍ Tools មួយចំនួន ប៉ុន្តែវាក៏តម្រូវឱ្យមានមនុស្សដែលមានបទពិសោធខ្លាំងផងដែរ ក្នុងការធ្វើតេស្តការជ្រៀតចូលនេះ។ អ្នកសាកល្បងជ្រៀតចូលដែលមានចំណេះដឹងខ្ពស់ តែងតែមានភាពបទបែនទៅលើ scripts ដែលពួកគេប្រើប្រាស់ដោយការផ្លាស់ប្តូរ parameters ឬអាចបង្កើនល្បឿននៃ Tools ដែលគាត់កំពុងតែប្រើប្រាស់ផងដែរ។

វាអាចរួមបញ្ចូលទាំងហេដ្ឋារចនាសម្ព័ន្ធទាំងមូល និងកម្មវិធីទាំងអស់ ដែលអាចចំណាយថវិកា និងពេលវេលាច្រើន។ អ្នកអាចកំណត់វិសាលភាព និងទំហំរបស់អ្នក អាស្រ័យទៅលើកត្តាមួយចំនួន ដែលពឹងផ្អែកជាចំបងទៅលើហានិភ័យជានា និងថាតើទិន្នន័យរបស់អ្នកមានសារៈសំខាន់ប៉ុណ្ណា។ ការចំណាយប្រាក់ច្រើនទៅលើទិន្នន័យដែលមានហានិភ័យទាប ហើយទាមទារពេលវេលាច្រើនក្នុងការធ្វើ គឺមិនត្រូវយកមកប្រើប្រាស់នោះ។
ការធ្វើតេស្ដទៅលើការជ្រៀតចូល (Penetration testing) នេះតំរូវអោយមានចំណេះដឹងដែលមានជំនាញខ្ពស់ ហើយនោះជាមូលហេតុដែលវាមានតម្លៃខ្ពស់។ អ្នកធ្វើតេស្តនេះ តែងតែវាយលុកបំបែក (exploit) ទៅលើភាពងាយរងគ្រោះថ្មីៗ ឬរកឃើញភាពងាយរងគ្រោះ ដែលមិនត្រូវបានគេស្គាល់ (zero-day vulnerability) ចំពោះដំណើរការអាជីវកម្មធម្មតា។ ការធ្វើតេស្ដទៅលើការជ្រៀតចូល តាមធម្មតាអាចចំណាយពេល ពីរ ឬបីសប្តាហ៍។ ជារឿយៗវាត្រូវធ្វើឡើងម្តងក្នុងមួយឆ្នាំ ហើយរបាយការណ៍ជាច្រើនគឺអាចខ្លី និងចំចំណុចតែម្តង។

បើយើងក្រលេកមើលទៅលើ ការស្កេនភាពងាយរងគ្រោះ (vulnerability scanning) គឺជាសកម្មភាពនៃការកំណត់ភាពងាយរងគ្រោះដែលមានសក្តានុពលនៅក្នុងឧបករណ៍បណ្តាញ ដូចជា firewalls, routers, switches, servers និងកម្មវិធីជាច្រើនទៀត។ វាត្រូវធ្វើដោយស្វ័យប្រវត្តិ និងផ្តោតលើការស្វែងរកភាពងាយរងគ្រោះ និងសក្តានុពលដែលគេស្គាល់នៅលើបណ្តាញឬកម្រិតនៃកម្មវិធីនេះ។ វាមិនវាយលុកទៅលើចំនុចងាយរងគ្រោះនោះទេ។ ការស្កេនភាពងាយរងគ្រោះ គ្រាន់តែកំណត់អត្តសញ្ញាណភាពងាយរងគ្រោះដែលអាចកើតមានតែប៉ុណ្ណោះ។
វាមានវិសាលភាពទូលំទូលាយជាងការធ្វើតេស្តការជ្រៀតចូល។ ចំណេះដឹងជាក់លាក់របស់ផលិតផល គឺត្រូវការជាចាំបាច់ដើម្បីប្រើប្រាស់ផលិតផលស្កេនភាពងាយរងគ្រោះយ៉ាងមានប្រសិទ្ធិភាព។ ជាធម្មតា វាត្រូវគ្រប់គ្រងដោយអ្នកគ្រប់គ្រង ឬសន្តិសុខផ្ទាល់ខ្លួនដែលមានចំណេះដឹងខាងបណ្តាញ (network)។
ការស្កេនភាពងាយរងគ្រោះ អាចត្រូវដំណើរការជាញឹកញាប់លើចំនួននៃប្រព័ន្ធណាមួយ ដើម្បីដឹងពីភាពងាយរងគ្រោះដែលត្រូវបានគេស្គាល់ និងត្រូវគេរកឃើញ។ ដូច្នេះ អ្នកអាចលុបបំបាត់ភាពងាយរងគ្រោះធ្ងន់ធ្ងរ សម្រាប់ធនធានដ៏មានតម្លៃរបស់អ្នកយ៉ាងឆាប់រហ័ស។ វិធីសាស្រ្តដ៏មានប្រសិទ្ធិភាពដើម្បីដោះស្រាយភាពងាយរងគ្រោះ គឺត្រូវដោះស្រាយទៅតាមលទ្ធផលដែលរកឃើញ និងការផ្តល់អនុសាសន៍ដោយ Tools។ តម្លៃនៃការស្កេនភាពងាយរងគ្រោះ គឺទាបទៅមធ្យម បើប្រៀបធៀបទៅនឹងការសាកល្បងជ្រៀតចូល។ ការគ្រប់គ្រងភាពងាយរងគ្រោះអាចត្រូវបញ្ចូលទៅក្នុងការគ្រប់គ្រង Patch ហើយដែលជាទូទៅ patch ត្រូវធ្វើការសាកល្បងជាមុនសិន មុននឹងការដាក់ទៅលើប្រព័ន្ធជាក់ស្តែង។
សេចក្តីសន្និដ្ឋាន
ទាំងការស្កេនភាពងាយរងគ្រោះ និងការធ្វើតេស្តជ្រៀតចូល អាចបញ្ចូលទៅក្នុងដំណើរការវិភាគហានិភ័យតាមអុីធឺណិតត។ ពួកគេទាំងអស់ត្រូវតែធ្វើការរួមគ្នា ដើម្បីកាត់បន្ថយហានិភ័យនៃសុវត្ថិភាពតាមអុីនធឺណិត។ វាមានសារៈសំខាន់ខ្លាំងណាស់ក្នុងការដឹងពីភាពខុសគ្នារបស់វា អំពីសារៈសំខាន់ និងគោលបំណង ព្រមទាំងលទ្ធផលរបស់វាផងដែរ។
ការបណ្តុះបណ្តាលក៏សំខាន់ផងដែរ ដូចជាការផ្តល់ឧបករណ៍ (tools) ដល់បុគ្គលិកផ្នែកសន្តិសុខសាប័ររបស់អ្នក។ កង្វះចំណេះដឹងក្នុងការប្រើប្រាស់ Tools ឱ្យមានប្រសិទ្ធិភាព ក៏បង្កហានិភ័យសុវត្ថិភាពកាន់តែធំជាងនេះ។ ចំណេះដឹងស៊ីជម្រៅអំពី Tools នឹងអនុញ្ញាតឱ្យក្រុមរបស់អ្នក នាំយក ROI ទាក់ទងនឹងគុណភាព ទិដ្ឋភាពសន្តិសុខរបស់អង្គភាព និងកាត់បន្ថយការចំណាយនិងពេលវេលាចំណាយលើការដោះស្រាយបញ្ហា ដែលមិនចាំបាច់ថែមទៀត៕
ប្រភព៖ TripWire