Una scansione di sicurezza non autenticata, a volte chiamata scansione di disconnessione, è il processo di esplorazione di una rete o di un sistema in rete alla ricerca di vulnerabilità accessibili senza accedere come utente autorizzato.
Le scansioni di vulnerabilità non autenticate ispezionano la sicurezza di un sistema di destinazione da una prospettiva esterna. Queste scansioni consentono la visibilità a ciò a cui un hacker malintenzionato potrebbe accedere senza acquisire le credenziali di accesso per presentarsi come utente fidato. Le scansioni di sicurezza, autenticate o meno, sono una parte importante per garantire la sicurezza dei sistemi informatici, dei dispositivi in rete e delle reti.
Uno scanner di vulnerabilità viene eseguito dal punto finale della persona che ispeziona la superficie di attacco in questione. Il software confronta i dettagli sulla superficie di attacco target con un database di informazioni su falle di sicurezza note in servizi e porte, anomalie nella costruzione di pacchetti e potenziali percorsi per programmi o script sfruttabili.
Le scansioni non autenticate possono essere eseguite in remoto senza richiedere molto in termini di costi e conoscenze specialistiche. Richiedono meno cooperazione interna e sono meno invasivi per l'ambiente rispetto alle scansioni di sicurezza autenticate, che accedono alle risorse di sistema disponibili per usi affidabili.
Esistono diversi vantaggi associati ai test di vulnerabilità non autenticati:
- È più facile.
- Richiede meno strumenti di test.
- Richiede meno risorse di personale interno.
- Puoi ancora sfruttare una vulnerabilità per ottenere un prompt dei comandi remoto, ecc.
- Spesso può essere fatto senza vincoli di tempo.
Tutto sommato, i test di vulnerabilità da un punto di vista esterno tendono ad essere molto mirati, risultando rapidamente in un insieme finito di risultati con un costo ridotto per l'organizzazione.