침투 테스트 방법론 및 표준 - IBM 블로그

침투 테스트 방법론 및 표준 - IBM 블로그

소스 노드 : 3083127


침투 테스트 방법론 및 표준 - IBM 블로그



침투 테스트 방법론을 사용하여 데이터 보안 및 데이터 거버넌스를 위해 서버 제어실에서 함께 일하는 동료들

온라인 공간은 계속해서 빠르게 성장하고 있으며, 컴퓨터 시스템, 네트워크 또는 웹 애플리케이션 내에서 사이버 공격이 발생할 수 있는 기회가 더 많아지고 있습니다. 이러한 위험을 완화하고 대비하기 위해 침투 테스트는 공격자가 사용할 수 있는 보안 취약점을 찾는 데 필요한 단계입니다.

침투 테스트란 무엇입니까?

A 침투 테스트, 또는 "펜 테스트"는 실제 사이버 공격을 모의하기 위해 실행되는 보안 테스트입니다. ㅏ 사이버 공격 여기에는 피싱 시도나 네트워크 보안 시스템 위반이 포함될 수 있습니다. 필요한 보안 제어에 따라 조직에서 사용할 수 있는 다양한 유형의 침투 테스트가 있습니다. 테스트는 수동으로 실행하거나 특정 작업 과정 또는 침투 테스트 방법론을 통해 자동화된 도구를 사용하여 실행할 수 있습니다.

침투 테스트가 필요한 이유와 참여자는 누구입니까?

용어 "윤리적 인 해킹”와 “침투 테스트”는 때때로 같은 의미로 사용되지만 차이점이 있습니다. 윤리적 해킹은 더 광범위합니다. 사이버 보안 네트워크 보안을 향상시키기 위해 해킹 기술을 사용하는 것을 포함하는 분야입니다. 침투 테스트는 윤리적인 해커가 사용하는 방법 중 하나일 뿐입니다. 윤리적인 해커는 해를 끼치기보다는 보안 약점을 발견하고 수정하기 위해 맬웨어 분석, 위험 평가, 기타 해킹 도구 및 기술을 제공할 수도 있습니다.

IBM 데이터 침해 보고서 비용 2023년 데이터 유출의 전 세계 평균 비용은 2023만 달러로 4.45년 동안 15% 증가한 것으로 나타났습니다. 이러한 위반을 완화하는 한 가지 방법은 정확하고 명확한 침투 테스트를 수행하는 것입니다.

회사는 앱, 네트워크 및 기타 자산에 대한 모의 공격을 실행하기 위해 펜 테스터를 고용합니다. 가짜 공격을 준비함으로써 침투 테스터가 도움을 줍니다. 보안 팀 중요한 보안 취약점을 찾아내고 전반적인 보안 상태를 개선합니다. 이러한 공격은 종종 레드팀이나 공격적인 보안팀에 의해 수행됩니다. 그만큼 레드 팀 보안 위험을 평가하는 방법으로 조직 자체 시스템에 대해 실제 공격자의 전술, 기술 및 절차(TTP)를 시뮬레이션합니다.

펜 테스트 프로세스에 들어갈 때 고려해야 할 몇 가지 침투 테스트 방법이 있습니다. 조직의 선택은 대상 조직의 카테고리, 침투 테스트의 목표, 보안 테스트 범위에 따라 달라집니다. 모든 경우에 적용되는 일률적인 접근 방식은 없습니다. 침투 테스트 프로세스에 앞서 공정한 취약점 분석을 수행하려면 조직에서 보안 문제와 보안 정책을 이해해야 합니다.

X-Force의 침투 테스트 데모 보기

5가지 주요 침투 테스트 방법론

펜 테스트 프로세스의 첫 번째 단계 중 하나는 따라야 할 방법론을 결정하는 것입니다.

아래에서는 이해 관계자와 조직이 특정 요구 사항에 가장 적합한 방법을 안내하고 필요한 모든 영역을 포괄하는지 확인하는 데 도움이 되는 가장 인기 있는 5가지 침투 테스트 프레임워크와 침투 테스트 방법론을 자세히 살펴보겠습니다.

1. 오픈소스 보안 테스트 방법론 매뉴얼

OSSTMM(오픈 소스 보안 테스트 방법론 매뉴얼)은 가장 널리 사용되는 침투 테스트 표준 중 하나입니다. 이 방법론은 보안 테스트를 위해 동료 검토를 거쳤으며 ISECOM(Institute for Security and Open Methodologies)에서 만들었습니다.

이 방법은 테스터를 위한 접근 가능하고 적응 가능한 가이드를 통해 펜 테스트에 대한 과학적인 접근 방식을 기반으로 합니다. OSSTMM에는 방법론에 운영 초점, 채널 테스트, 지표 및 신뢰 분석과 같은 주요 기능이 포함되어 있습니다.

OSSTMM은 침투 테스트 전문가를 위한 네트워크 침투 테스트 및 취약성 평가를 위한 프레임워크를 제공합니다. 이는 공급자가 민감한 데이터 및 인증 관련 문제와 같은 취약성을 찾아 해결하기 위한 프레임워크가 되도록 고안되었습니다.

2. 웹 애플리케이션 보안 프로젝트 오픈

OWASP(Open Web Application Security Project)는 웹 애플리케이션 보안을 전담하는 오픈소스 조직입니다.

비영리 조직의 목표는 모든 자료를 무료로 제공하고 웹 애플리케이션 보안을 향상하려는 모든 사람이 쉽게 액세스할 수 있도록 하는 것입니다. OWASP는 자체적으로 최고 10 (링크는 다음 외부에 있습니다. IBM.)는 사이트 간 스크립팅, 손상된 인증, 방화벽 뒤 보호 등 웹 애플리케이션에 대한 가장 큰 보안 문제와 위험을 설명하는 잘 관리된 보고서입니다. OWASP는 OWASP 테스트 가이드의 기초로 상위 10개 목록을 사용합니다. 

이 가이드는 웹 애플리케이션 개발을 위한 OWASP 테스트 프레임워크, 웹 애플리케이션 테스트 방법론 및 보고의 세 부분으로 구성됩니다. 웹 애플리케이션 방법론은 웹 애플리케이션 침투 테스트, 모바일 애플리케이션 침투 테스트, API 침투 테스트 및 IoT 침투 테스트를 위한 웹 테스트 프레임워크의 일부로 또는 별도로 사용될 수 있습니다.

3. 침투테스트 실행기준

PTES(Penetration Testing Execution Standard)는 포괄적인 침투 테스트 방법입니다.

PTES는 정보 보안 전문가 팀에 의해 설계되었으며 펜 테스트의 모든 측면을 다루는 7개의 주요 섹션으로 구성됩니다. PTES의 목적은 조직이 침투 테스트에서 무엇을 기대해야 하는지를 개략적으로 설명하고 참여 전 단계부터 시작하여 프로세스 전반에 걸쳐 안내하는 기술 지침을 마련하는 것입니다.

PTES는 침투 테스트의 기준이 되고 보안 전문가와 조직을 위한 표준화된 방법론을 제공하는 것을 목표로 합니다. 이 가이드는 침투 테스트 프로세스의 각 단계에서 처음부터 끝까지 모범 사례와 같은 다양한 리소스를 제공합니다. PTES의 주요 기능 중 일부는 착취와 사후 착취입니다. 익스플로잇(Exploitation)은 다음과 같은 침투 기술을 통해 시스템에 접근하는 프로세스를 의미합니다. 사회 공학 그리고 비밀번호 크래킹. 사후 공격은 손상된 시스템에서 데이터가 추출되고 액세스가 유지되는 경우입니다.

4. 정보시스템 보안 평가 프레임워크

ISSAF(정보 시스템 보안 평가 프레임워크)는 OISSG(정보 시스템 보안 그룹)에서 지원하는 침투 테스트 프레임워크입니다.

이 방법론은 더 이상 유지되지 않으며 최신 정보에 대한 최상의 소스가 아닐 가능성이 높습니다. 그러나 주요 강점 중 하나는 개별 펜 테스트 단계를 특정 펜 테스트 도구와 연결한다는 것입니다. 이러한 유형의 형식은 개별화된 방법론을 만드는 데 좋은 기반이 될 수 있습니다.

5. 국립표준기술원  

NIST(National Institute of Standards and Technology)는 연방 정부 및 외부 조직이 따라야 할 일련의 침투 테스트 표준을 제공하는 사이버 보안 프레임워크입니다. NIST는 미국 상무부 산하 기관으로 따라야 할 최소한의 기준으로 여겨져야 한다.

NIST 침투 테스트는 NIST에서 보낸 지침을 따릅니다. 이러한 지침을 준수하려면 조직은 미리 결정된 지침에 따라 침투 테스트를 수행해야 합니다.

펜 테스트 단계

범위 설정

펜 테스트가 시작되기 전에 테스트 팀과 회사에서는 테스트 범위를 설정합니다. 범위에는 테스트할 시스템, 테스트 시기, 침투 테스터가 사용할 수 있는 방법이 간략하게 설명되어 있습니다. 또한 범위는 침투 테스터가 미리 확보할 정보의 양을 결정합니다.

테스트 시작

다음 단계는 범위 지정 계획을 테스트하고 취약점과 기능을 평가하는 것입니다. 이 단계에서는 조직의 인프라를 더 잘 이해하기 위해 네트워크 및 취약성 검색을 수행할 수 있습니다. 조직의 필요에 따라 내부 테스트와 외부 테스트를 수행할 수 있습니다. 펜 테스터가 수행할 수 있는 테스트에는 블랙박스 테스트, 화이트박스 테스트, 그레이박스 테스트 등이 있습니다. 각각은 대상 시스템에 대한 다양한 수준의 정보를 제공합니다.

네트워크 개요가 확립되면 테스터는 주어진 범위 내에서 시스템과 애플리케이션 분석을 시작할 수 있습니다. 이 단계에서 침투 테스터는 잘못된 구성을 이해하기 위해 가능한 한 많은 정보를 수집합니다.

조사 결과 보고

마지막 단계는 보고와 보고입니다. 이 단계에서는 식별된 취약점을 개략적으로 설명하는 침투 테스트의 모든 결과를 포함하는 침투 테스트 보고서를 개발하는 것이 중요합니다. 보고서에는 완화 계획과 교정이 이루어지지 않을 경우의 잠재적 위험이 포함되어야 합니다.

펜 테스트와 IBM

모든 것을 테스트하려고 하면 시간, 예산, 자원을 낭비하게 됩니다. 기록 데이터가 포함된 커뮤니케이션 및 협업 플랫폼을 사용하면 고위험 네트워크, 애플리케이션, 장치 및 기타 자산을 중앙 집중화하고 관리하고 우선 순위를 지정하여 보안 테스트 프로그램을 최적화할 수 있습니다. X-Force® Red Portal을 사용하면 문제 해결에 관련된 모든 사람이 취약점이 발견된 후 즉시 테스트 결과를 확인하고 편리한 시간에 보안 테스트를 예약할 수 있습니다.

X-Force의 네트워크 침투 테스트 서비스를 살펴보세요

이 글이 도움 되었나요?

가능아니


비즈니스 혁신에 대해 자세히 알아보기




조달 혁신: 우수성이 중요한 이유

3 분 읽기 - 조달 부서는 영업, 운영 또는 심지어 재무 부서보다 ​​많은 이해관계자에게 덜 눈에 띄는 경향이 있습니다. 그러나 수익부터 제품 품질 및 서비스 제공까지 모든 것에 미치는 영향을 간과해서는 안 됩니다. 이것이 바로 "조달 우수성"이 중요한 이유입니다. 가치있는 추구. 조달 기능을 최적화하면 다음과 같은 성공적인 비즈니스 결과를 제공하는 데 도움이 될 수 있습니다. 소싱/수요 관리 비용 절감 12~20% 규정 준수 개선 95% 관리 비용 증분 30% 계약 가치 감소 35%...




고객 경험의 초경쟁적인 미래 탐구

4 분 읽기 - 고객 경험(CX)의 미래는 그 이상입니다. 더 많은 데이터, 더 많은 기술, 더 놀랍고 즐겁습니다. 또한 상호 작용이 온라인에서든 매장에서든 관계없이 고객을 유지해야 한다는 압박감도 더 커집니다. 고객의 기대와 습관이 변화함에 따라 조직이 제공하는 CX도 변화해야 합니다. 여러 연구에 따르면 고객이 상품 및 서비스 제공자에게 더 많은 것을 요구하고 브랜드 전환을 통해 불만을 표시함에 따라 고객 충성도가 감소하는 것으로 나타났습니다. 잠재적인 문제점을 식별하고 해결합니다…




성공적인 제품 개발 전략을 구축하는 방법

6 분 읽기 - 오늘날 끊임없이 변화하고 계속 확장되는 시장에서 경쟁력을 유지하려면 기업은 어떤 제품을 개발하고 있는지, 어떻게 개발하고 있는지 신중하게 생각하고 경쟁 우위를 유지하기 위해 프로세스를 지속적으로 반복해야 합니다. 세밀하게 조정된 제품 개발 전략은 모든 조직이 예상치 못한 사건이나 시장 변화를 헤쳐 나갈 수 있도록 도울 수 있는 총체적이고 상호 협력적인 노력입니다. 강력한 제품 개발 전략이 중요한 이유는 무엇입니까? 소비자는 제품과 브랜드를 비교하기 위해 그 어느 때보다 더 많은 정보에 접근할 수 있습니다. 끊임없는…




2024년 최고의 금융 서비스 트렌드 

4 분 읽기 - 2024년의 시작은 특히 기술 발전이 급증하고 이미 격동하는 환경에 복잡성을 가중시키는 금융 서비스 산업에서 앞으로 우리가 무엇을 기대할 수 있는지에 대해 많은 질문을 불러일으킵니다. 새해에도 높은 금리와 인플레이션 우려가 지속되는 가운데, 금융서비스 동향은 은행, 자본시장 등 금융서비스 관련 모든 사항을 실시간으로 파악하여 큰 변화에 대비해야 한다는 신호입니다. . 올해는…

IBM 뉴스레터

새로운 트렌드에 대한 최신 사고 리더십과 통찰력을 제공하는 뉴스레터와 주제 업데이트를 받아보세요.

지금 가입

더 많은 뉴스 레터

타임 스탬프 :

더보기 IBM