Escaneo de seguridad autenticado

Un escaneo de seguridad autenticado es una prueba de vulnerabilidad realizada como un usuario registrado (autenticado). El método también se conoce como análisis con sesión iniciada.

Los análisis autenticados determinan qué tan segura es una red desde un punto de vista interno. El método encuentra muchas vulnerabilidades que no se pueden detectar mediante un análisis no autenticado. La visibilidad de esos agujeros de seguridad ayuda a los administradores a identificar lo que se debe hacer para garantizar que, en caso de que un atacante obtenga acceso a la red o una cuenta de usuario, las cuentas y los datos importantes estén protegidos. La información proporcionada por los análisis autenticados también ayuda a garantizar que las amenazas internas estén limitadas en el daño que pueden causar.

Los análisis autenticados se realizan desde una computadora que está conectada a la red normalmente, con software adicional instalado para la tarea, o desde una máquina dedicada conectada a la red y con credenciales de inicio de sesión proporcionadas. Se necesita un administrador más especializado para el análisis, porque puede ser necesario piratear manualmente para saber si un área determinada es vulnerable.

A pesar de sus beneficios, el escaneo autenticado no es tan simple. Estas son algunas de las desventajas de las pruebas autenticadas, en comparación con el escaneo no autenticado:

  1. Es más difícil y, a menudo, requiere un análisis manual y técnicas de piratería más avanzadas.
  2. Requiere más herramientas de prueba.
  3. Puede duplicar o triplicar fácilmente la cantidad de tiempo que lleva probar todas las áreas clave en busca de vulnerabilidades.
  4. A menudo, requiere la participación de otras personas (administradores, desarrolladores, etc.) para configurar cuentas de prueba y monitorear / administrar los sistemas.
  5. Por lo general, puede aprovechar más vulnerabilidades, pero al mismo tiempo puede poner en riesgo la integridad de los datos, según los sistemas que esté probando y las herramientas que esté utilizando.
  6. Dado que puede consumir más recursos del sistema (nuevamente, dependiendo de los sistemas y herramientas involucrados), puede requerir ciertas limitaciones de tiempo para que las pruebas solo se realicen fuera de las horas.