Schwachstellenanalyse

Autor: Monica Porter
Erstelldatum: 18 Marsch 2021
Aktualisierungsdatum: 16 Kann 2024
Anonim
Schwachstellenanalyse
Video: Schwachstellenanalyse

Inhalt

Definition - Was bedeutet Vulnerability Assessment?

Eine Schwachstellenbewertung ist ein Risikomanagementprozess, mit dem mögliche Schwachstellen für Bedrohungen in einem bestimmten System identifiziert, quantifiziert und eingestuft werden. Es ist nicht auf ein einzelnes Feld beschränkt und wird auf Systeme in verschiedenen Branchen angewendet, z.


  • IT-Systeme
  • Energie- und andere Versorgungssysteme
  • Transport
  • Kommunikationssysteme

Die Schlüsselkomponente einer Schwachstellenbewertung ist die korrekte Definition der Auswirkungsverlustbewertung und der Anfälligkeit des Systems für diese spezifische Bedrohung. Der Aufprallverlust ist je nach System unterschiedlich. Beispielsweise kann ein bewerteter Flugsicherungsturm einige Minuten Ausfallzeit als schwerwiegenden Aufprallverlust betrachten, während diese wenigen Minuten Aufprallverlust für ein lokales Regierungsamt vernachlässigbar sein können.

Eine Einführung in Microsoft Azure und die Microsoft Cloud | In diesem Handbuch erfahren Sie, worum es beim Cloud-Computing geht und wie Microsoft Azure Sie bei der Migration und Ausführung Ihres Unternehmens aus der Cloud unterstützen kann.

Techopedia erklärt die Schwachstellenbewertung

Vulnerability Assessments dienen dazu, eine Rangliste oder eine Prioritätenliste von Systemschwachstellen für verschiedene Arten von Bedrohungen zu erstellen. Organisationen, die diese Bewertungen verwenden, sind sich der Sicherheitsrisiken bewusst und wissen, dass sie Hilfe bei der Identifizierung und Priorisierung potenzieller Probleme benötigen. Wenn ein Unternehmen seine Sicherheitslücken kennt, kann es Lösungen und Patches für diese Sicherheitslücken formulieren, die in sein Risikomanagementsystem integriert werden können.


Die Perspektive einer Sicherheitsanfälligkeit kann je nach bewertetem System unterschiedlich sein. Zum Beispiel kann ein Versorgungssystem wie Strom und Wasser Schwachstellen für Objekte priorisieren, die Dienste stören oder Einrichtungen beschädigen können, wie zum Beispiel Katastrophen, Manipulationen und Terroranschläge. Ein Informationssystem (IS), wie eine Website mit Datenbanken, kann jedoch eine Bewertung seiner Anfälligkeit für Hacker und andere Formen von Cyberangriffen erfordern. Andererseits muss in einem Rechenzentrum möglicherweise sowohl die physische als auch die virtuelle Sicherheitsanfälligkeit bewertet werden, da Sicherheit für die physische Einrichtung und die Präsenz im Internet erforderlich ist.