តើអ្វីទៅជាការស្កេនភាពងាយរងគ្រោះ (vulnerability scanning) និងការធ្វើតេស្តជ្រៀតចូល (penetration testing)?

តើមានមនុស្សប៉ុន្មាននាក់យល់ច្រឡំពីសារៈសំខាន់នៃការស្កេនភាពងាយរងគ្រោះ (vulnerability scanning) ជាមួយនឹងការធ្វើតេស្តក្នុងការជ្រៀតចូល (penetration testing) នោះ។ ការស្កេនភាពងាយរងគ្រោះមិនអាចជំនួសសារៈសំខាន់នៃការធ្វើតេស្តជ្រៀតចូលបានទេ ហើយការធ្វើតេស្តជ្រៀតចូលដោយខ្លួនឯង មិនអាចធានាសុវត្ថិភាពបណ្តាញទាំងមូលបានទេ។ ទាំងពីរគឺមានសារៈសំខាន់នៅកម្រិតរៀងៗខ្លួនដែលត្រូវការនៅក្នុងការវិភាគហានិភ័យតាមអ៊ីនធឺរណិត ហើយត្រូវទាមទារដោយស្តង់ដារដូចជា PCI, HIPPA, ISO 27001 ជាដើម។

ការធ្វើតេស្ដទៅលើការជ្រៀតចូល (Penetration testing) អាចធ្វើការវាយលុកបំបែក (exploit) ទៅលើភាពងាយរងគ្រោះមួយនៅក្នុងស្ថាបត្យកម្មប្រព័ន្ធរបស់អ្នក ខណៈពេលដែលការស្កេនភាពងាយរងគ្រោះ (vulnerability scanning) (ឬការវាយតម្លៃ) ធ្វើការពិនិត្យមើលភាពងាយរងគ្រោះ និងបង្កើតរបាយការណ៍ស្តីពីការប្រឈមនឹងហានិភ័យថែមទៀត។

ទាំងការធ្វើតេស្តជ្រៀតចូល ឬការស្កេនភាពងាយរងគ្រោះភាគច្រើនពឹងផ្អែកលើកត្តាបីយ៉ាងគឺ៖

១. ទំហំវិសាលភាព (Scope)
២. ហានិភ័យ និងភាពសំខាន់នៃទ្រព្យសម្បត្តិ (Risk and Criticality of assets)
៣. ការចំណាយនិងពេលវេលា (Cost and Time)

ទំហំវិសាលភាពនៃការធ្វើតេស្ដទៅលើការជ្រៀតចូល (Penetration testing) ត្រូវបានកំណត់គោលដៅ ហើយតែងតែមានកត្តាមនុស្សចូលរួម។ វាមិនមាន tools ធ្វើតេស្តការជ្រៀតចូលដោយស្វ័យប្រវត្តិទេ។ ការធ្វើតេស្ដទៅលើការជ្រៀតចូល (Penetration testing) តម្រូវឱ្យមានការប្រើប្រាស់ឧបករណ៍ Tools មួយចំនួន ប៉ុន្តែវាក៏តម្រូវឱ្យមានមនុស្សដែលមានបទពិសោធខ្លាំងផងដែរ ក្នុងការធ្វើតេស្តការជ្រៀតចូលនេះ។ អ្នកសាកល្បងជ្រៀតចូលដែលមានចំណេះដឹងខ្ពស់ តែងតែមានភាពបទបែនទៅលើ scripts ដែលពួកគេប្រើប្រាស់ដោយការផ្លាស់ប្តូរ parameters ឬអាចបង្កើនល្បឿននៃ ​Tools ដែលគាត់កំពុងតែប្រើប្រាស់ផងដែរ។

វាអាចរួមបញ្ចូលទាំងហេដ្ឋារចនាសម្ព័ន្ធទាំងមូល និងកម្មវិធីទាំងអស់ ដែលអាចចំណាយថវិកា និងពេលវេលាច្រើន។ អ្នកអាចកំណត់វិសាលភាព និងទំហំរបស់អ្នក អាស្រ័យទៅលើកត្តាមួយចំនួន ដែលពឹងផ្អែកជាចំបងទៅលើហានិភ័យជានា និងថាតើទិន្នន័យរបស់អ្នកមានសារៈសំខាន់ប៉ុណ្ណា។ ការចំណាយប្រាក់ច្រើនទៅលើទិន្នន័យដែលមានហានិភ័យទាប ហើយទាមទារពេលវេលាច្រើនក្នុងការធ្វើ គឺមិនត្រូវយកមកប្រើប្រាស់នោះ។

ការធ្វើតេស្ដទៅលើការជ្រៀតចូល (Penetration testing) នេះតំរូវអោយមានចំណេះដឹងដែលមានជំនាញខ្ពស់ ហើយនោះជាមូលហេតុដែលវាមានតម្លៃខ្ពស់។ អ្នកធ្វើតេស្តនេះ តែងតែវាយលុកបំបែក ​(exploit) ទៅលើភាពងាយរងគ្រោះថ្មីៗ ឬរកឃើញភាពងាយរងគ្រោះ ដែលមិនត្រូវបានគេស្គាល់ (zero-day vulnerability) ចំពោះដំណើរការអាជីវកម្មធម្មតា។ ការធ្វើតេស្ដទៅលើការជ្រៀតចូល តាមធម្មតាអាចចំណាយពេល ពីរ ឬបីសប្តាហ៍។ ជារឿយៗវាត្រូវធ្វើឡើងម្តងក្នុងមួយឆ្នាំ ហើយរបាយការណ៍ជាច្រើនគឺអាចខ្លី និងចំចំណុចតែម្តង។

បើយើងក្រលេកមើលទៅលើ ការស្កេនភាពងាយរងគ្រោះ (vulnerability scanning) គឺជាសកម្មភាពនៃការកំណត់ភាពងាយរងគ្រោះដែលមានសក្តានុពលនៅក្នុងឧបករណ៍បណ្តាញ ដូចជា firewalls, routers, switches, servers និងកម្មវិធីជាច្រើនទៀត។ វាត្រូវធ្វើដោយស្វ័យប្រវត្តិ និងផ្តោតលើការស្វែងរកភាពងាយរងគ្រោះ និងសក្តានុពលដែលគេស្គាល់នៅលើបណ្តាញឬកម្រិតនៃកម្មវិធីនេះ។ វាមិនវាយលុកទៅលើចំនុចងាយរងគ្រោះនោះទេ។ ការស្កេនភាពងាយរងគ្រោះ គ្រាន់តែកំណត់អត្តសញ្ញាណភាពងាយរងគ្រោះដែលអាចកើតមានតែប៉ុណ្ណោះ។

វាមានវិសាលភាពទូលំទូលាយជាងការធ្វើតេស្តការជ្រៀតចូល។ ចំណេះដឹងជាក់លាក់របស់ផលិតផល គឺត្រូវការជាចាំបាច់ដើម្បីប្រើប្រាស់ផលិតផលស្កេនភាពងាយរងគ្រោះយ៉ាងមានប្រសិទ្ធិភាព។ ជាធម្មតា វាត្រូវគ្រប់គ្រងដោយអ្នកគ្រប់គ្រង ឬសន្តិសុខផ្ទាល់ខ្លួនដែលមានចំណេះដឹងខាងបណ្តាញ (network)។

ការស្កេនភាពងាយរងគ្រោះ អាចត្រូវដំណើរការជាញឹកញាប់លើចំនួននៃប្រព័ន្ធណាមួយ ដើម្បីដឹងពីភាពងាយរងគ្រោះដែលត្រូវបានគេស្គាល់ និងត្រូវគេរកឃើញ។ ដូច្នេះ អ្នកអាចលុបបំបាត់ភាពងាយរងគ្រោះធ្ងន់ធ្ងរ សម្រាប់ធនធានដ៏មានតម្លៃរបស់អ្នកយ៉ាងឆាប់រហ័ស។ វិធីសាស្រ្តដ៏មានប្រសិទ្ធិភាពដើម្បីដោះស្រាយភាពងាយរងគ្រោះ គឺត្រូវដោះស្រាយទៅតាមលទ្ធផលដែលរកឃើញ និងការផ្តល់អនុសាសន៍ដោយ Tools។ តម្លៃនៃការស្កេនភាពងាយរងគ្រោះ គឺទាបទៅមធ្យម បើប្រៀបធៀបទៅនឹងការសាកល្បងជ្រៀតចូល។ ការគ្រប់គ្រងភាពងាយរងគ្រោះអាចត្រូវបញ្ចូលទៅក្នុងការគ្រប់គ្រង Patch ហើយដែលជាទូទៅ patch ត្រូវធ្វើការសាកល្បងជាមុនសិន មុននឹងការដាក់ទៅលើប្រព័ន្ធជាក់ស្តែង។

សេចក្តីសន្និដ្ឋាន

ទាំងការស្កេនភាពងាយរងគ្រោះ និងការធ្វើតេស្តជ្រៀតចូល អាចបញ្ចូលទៅក្នុងដំណើរការវិភាគហានិភ័យតាមអុីធឺណិតត។ ពួកគេទាំងអស់ត្រូវតែធ្វើការរួមគ្នា ដើម្បីកាត់បន្ថយហានិភ័យនៃសុវត្ថិភាពតាមអុីនធឺណិត។ វាមានសារៈសំខាន់ខ្លាំងណាស់ក្នុងការដឹងពីភាពខុសគ្នារបស់វា អំពីសារៈសំខាន់ និងគោលបំណង ព្រមទាំងលទ្ធផលរបស់វាផងដែរ។

ការបណ្តុះបណ្តាលក៏សំខាន់ផងដែរ ដូចជាការផ្តល់ឧបករណ៍ (tools) ដល់បុគ្គលិកផ្នែកសន្តិសុខសាប័ររបស់អ្នក។ កង្វះចំណេះដឹងក្នុងការប្រើប្រាស់ Tools ឱ្យមានប្រសិទ្ធិភាព ក៏បង្កហានិភ័យសុវត្ថិភាពកាន់តែធំជាងនេះ។ ចំណេះដឹងស៊ីជម្រៅអំពី​ Tools នឹងអនុញ្ញាតឱ្យក្រុមរបស់អ្នក នាំយក ROI ទាក់ទងនឹងគុណភាព ទិដ្ឋភាពសន្តិសុខរបស់អង្គភាព និងកាត់បន្ថយការចំណាយនិងពេលវេលាចំណាយលើការដោះស្រាយបញ្ហា ដែលមិនចាំបាច់ថែមទៀត៕

ប្រភព៖ TripWire

Exit mobile version