企業的IT部門在選擇漏洞風險工具時候經常會困惑,到底是選擇軟件類型的還是硬件類型的,但說到底還是得綜合考慮自己企業的預算和網絡部署情況。許多企業一邊在尋找更好的解決方案,一方面不斷和網絡安全公司進行各種改進的合作嘗試。
這些不斷的安全測試同時也提高了企業IT平臺的安全性,特別是在專業人士的充分地考慮到測試范圍和底層系統、網絡設施的情況下,這也會影響企業對網絡安全設備的選擇。
但在這些的背后,卻經常會忽略最基本的問題:你的測試是針對整個網絡的,還是單個設備,或者是兩者的結合?
技術人員用隔離設備,如SIP服務器,將要進行測試的設備和網絡中的其他設備隔離開來,再進行各種漏洞攻擊或者基于軟件的漏洞掃描。
如果安全測試的對象是整個網絡或者是網絡的一部分,而非單個設備,就需要對測試軟件做不同的配置。例如,滲透測試將使用設備或者某些文件為測試目 標。入侵者必須通過一些中轉設備來進行跳轉,這是一種間隔攻擊測試。漏洞掃描器可以提供不同的模塊,專注于一個特定的區域的 模塊——如Web服務器的漏洞,SMTP服務協議漏洞等等——這些是具體協議的測試模塊。另外如SIP服務器的測試,漏洞掃描部署VOIP類型的模塊進行 漏洞檢測。然而,整個網絡的測試,卻需要根據設備的數量和類型,分配幾個不同的模塊共同協助工作。
網絡安全測試,一旦確定好測試的訪問和目的,就會面對一個問題:你需要用什么工具和設備進行測試?或許應該這么說:有哪些測試方法是既經濟又適用的?
對測試工具的正確選擇,需要測試人員定好測試的目的和設備,而這些往往是和企業的預算有關。
物理設備和虛擬化設備進行安全測試的時候需要用不同的測試方法。
路由器的安全測試一般只需要一臺基于軟件的漏洞掃描客戶端進行測試。一般像使用 BeyondTrust Retina Network Security Scanner這樣的工具和其他各種各樣的網絡漏洞掃描工具來進行測試。
一些企業購買硬件類的安全評估設備進行安全性評估。硬件設備的成本一般都比較高,比軟件掃描高多了。因為硬件安全類設備主要是專用的計算機,包括它 有專用的軟件版本,固定的升級,還有良好的售后服務,如SecPoint's Penetrator或者 SAINTbox ,還有其他像SAINT公司的產品。
這些安全設備的選擇沒法一下子就總結完,但事情都是這樣,都是從一個坑挖到另一個坑,挖對了就是個正確的選擇,挖錯了就只能當買經驗。
一些安全專家喜歡購買一個硬件安全設備進行安全評估工作,因為這樣能最大程度的避免操作系統的影響-比如系統驅動問題、鏈接庫文件、軟件包依賴等 等,這些問題都會導致安全測試工具的缺陷和測試問題,而專用物理設備則是專用開發的,不受這些影響。還有一個原因,就是物理測試設備不受環境的影響,可以 即插即用,在某些場合用處大很多,而且由于專用性的原因,測試質量高很多。
在安全測試里面,成本和效率總是不可以兼得的。許多情況下,基于軟件的漏洞掃描工具效率是比硬件專用漏洞掃描工具低的。如果企業已經購買和部署了安 全測試工具,其實就是慢一點,沒什么區別。如果企業是涉及互聯網業務和網絡,計算機設備較多的,更多的建議是購買硬件安全掃描設備;其他的企業其實用軟件 漏洞掃描工具都沒什么問題,區別不大。