10 drošības nepilnības, kuras lielākā daļa uzņēmumu nepamana, un kā tās novērst: visaptverošs drošības audita un nepilnību novēršanas ceļvedis

Kad simulācija sastopas ar realitāti: krīze, kas atklāja drošības aklās zonas
Otrdien plkst. 14.00 Alex, strauji augoša FinTech uzņēmuma informācijas drošības vadītājs, bija spiests apturēt izspiedējprogrammatūras simulāciju. Slack kanālos valdīja spriedze, valde ar pieaugošām bažām sekoja notikumiem, un DORA atbilstības termiņš arvien draudīgāk tuvojās. Simulācija, kurai bija jābūt rutīnas pārbaudei, pārvērtās ievainojamību demonstrācijā: iekļūšanas punkti netika atklāti, kritiskie aktīvi nebija prioritizēti, komunikācijas plāns izgāzās, un piegādātāju risks labākajā gadījumā bija neskaidrs.
Netālu vidēja lieluma piegādes ķēdes uzņēmuma informācijas drošības vadītājs saskārās ar reālu drošības incidentu. Pikšķerēšanas ceļā iegūti autentifikācijas dati bija ļāvuši uzbrucējiem iznest sensitīvus darījumu datus no mākoņlietotnēm. Apdrošinātājs pieprasīja atbildes, klienti prasīja audita pēdas, bet valde vēlējās ātru pārliecību, ka situācija tiek kontrolēta. Tomēr novecojuši risku reģistri, neskaidri aktīvu īpašnieki, sadrumstalota reaģēšana uz incidentiem un novecojuši piekļuves kontroles pasākumi šo dienu pārvērta pilnīgā katastrofā.
Abos scenārijos pamatcēlonis nebija ļaunprātīgi iekšējie lietotāji vai eksotiskas nulltās dienas ievainojamības. Tie bija tie paši desmit noturīgie trūkumi, kurus prot atrast ikviens auditors, regulators un uzbrucējs. Neatkarīgi no tā, vai izspēlējat izspiedējprogrammatūras uzbrukumu vai piedzīvojat to praksē, jūsu patiesā pakļautība riskam nav tikai tehniska — tā ir sistēmiska. Šīs ir kritiskās nepilnības, kas joprojām sastopamas lielākajā daļā uzņēmumu un bieži slēpjas aiz politikām, kontrolsarakstiem vai aizņemtības imitācijas.
Šajā visaptverošajā ceļvedī apkopoti praktiski un tehniski risinājumi no Clarysec ekspertu rīkkopas. Mēs sasaistīsim katru vājumu ar globālajiem ietvariem — ISO/IEC 27001:2022, NIS2, GDPR, DORA, NIST, COBIT 2019 — un soli pa solim parādīsim, kā novērst trūkumus ne tikai atbilstības dēļ, bet arī reālai noturībai.
Trūkums #1: nepilnīga un novecojusi aktīvu uzskaite (“zināmie nezināmie”)
Kas notiek praksē
Incidenta vai simulācijas laikā pirmais jautājums ir: “Kas tika kompromitēts?” Lielākā daļa komandu uz to nevar atbildēt. Serveri, datubāzes, mākoņkrātuves, mikropakalpojumi, ēnu IT — ja kaut kā trūkst uzskaitē, risku pārvaldība un reaģēšana sabrūk.
Kā to konstatē auditori
Auditori pieprasa ne tikai aktīvu sarakstu, bet arī pierādījumus par dinamisku atjaunināšanu, mainoties biznesa videi, īpašnieku piešķiršanu un mākoņresursu pārvaldību. Viņi pārbaudīs ievadīšanu ekspluatācijā un izslēgšanu no ekspluatācijas, jautās, kā tiek izsekoti “pagaidu” pakalpojumi, un meklēs aklās zonas.
Clarysec risinājums: Aktīvu pārvaldības politika Aktīvu pārvaldības politika
“Visiem informācijas aktīviem, tostarp mākoņresursiem, ir jābūt piešķirtam īpašniekam, detalizētai klasifikācijai un regulārai verifikācijai.” (4.2. sadaļa)
Politiku kartējums
- ISO/IEC 27002:2022: kontroles pasākumi 5.9 (aktīvu uzskaite), 5.10 (pieņemama lietošana)
- NIST CSF: ID.AM (aktīvu pārvaldība)
- COBIT 2019: BAI09.01 (aktīvu ieraksti)
- DORA: 9. pants (IKT aktīvu kartēšana)
- GDPR: datu kartēšana
Zenith Controls Zenith Controls nodrošina dinamiskas aktīvu uzskaites darbplūsmas, kas kartētas ar galvenajām regulatīvajām gaidām.
| Auditoru skatījums | Nepieciešamie pierādījumi | Tipiskās kļūdas |
|---|---|---|
| ISO/IEC 27001:2022 | Atjaunināta uzskaite ar īpašniekiem un pārskatīšanas žurnāliem | Tikai izklājlapās uzturēti saraksti |
| NIST | CM-8 artefakti, automatizēta aktīvu skenēšana | Ēnu IT, mākoņvides konfigurācijas novirze |
| DORA/NIS2 | IKT kartes, kritisko aktīvu dokumentācija | Nepamanīti “pagaidu” aktīvi |
Trūkums #2: neefektīvi piekļuves kontroles pasākumi — neaizslēgtas digitālās galvenās durvis
Pamatproblēmas
- Pilnvaru uzkrāšanās: lomas mainās, bet piekļuves tiesības netiek atsauktas.
- Vāja autentifikācija: paroļu politikas netiek piemērotas; priviliģētajiem kontiem trūkst daudzfaktoru autentifikācijas (MFA).
- Zombijkonti: līgumslēdzēji, pagaidu darbinieki un lietotnes saglabā piekļuvi ilgi pēc tam, kad tai vairs nevajadzētu pastāvēt.
Ko nodrošina labākās politikas
Clarysec Piekļuves kontroles politika Piekļuves kontroles politika
“Piekļuves tiesības informācijai un sistēmām ir jādefinē pēc lomas, regulāri jāpārskata un izmaiņu gadījumā nekavējoties jāatsauc. Priviliģētajai piekļuvei ir nepieciešama MFA.” (5.1. sadaļa)
Kartējums ar kontroles pasākumiem
- ISO/IEC 27002:2022: 5.16 (piekļuves tiesības), 8.2 (priviliģētās piekļuves pārvaldība), 5.18 (piekļuves tiesību pārskatīšana), 8.5 (droša autentifikācija)
- NIST: AC-2 (kontu pārvaldība)
- COBIT 2019: DSS05.04 (piekļuves tiesību pārvaldība)
- DORA: identitātes un piekļuves pārvaldības pīlārs
Audita brīdinājuma pazīmes:
Auditori meklē iztrūkstošas pārskatīšanas, ieilgušu “pagaidu” administratora piekļuvi, MFA trūkumu un neskaidrus darba attiecību izbeigšanas ierakstus.
| Trūkums | Audita pierādījumi | Tipiska kļūda | Novēršanas piemērs |
|---|---|---|---|
| Pilnvaru uzkrāšanās | Ceturkšņa piekļuves tiesību pārskatīšana | Neaktīvi konti | Priviliģētās piekļuves izsekošana, Piekļuves kontroles politika |
Trūkums #3: nepārvaldīts piegādātāju un trešo pušu risks
Mūsdienu incidents
Piegādātāju konti, SaaS rīki, piegādātāji un līgumslēdzēji — gadiem ilgi uzticami, bet nekad atkārtoti nepārskatīti — kļūst par incidentu vektoriem un neizsekojamām datu plūsmām.
Clarysec Trešo pušu un piegādātāju drošības politika Trešo pušu un piegādātāju drošības politika
“Visiem piegādātājiem ir jāveic riska izvērtēšana, līgumos jāiekļauj drošības noteikumi un periodiski jāpārskata drošības sniegums.” (7.1. sadaļa)
Atbilstības kartējums
- ISO/IEC 27002:2022: 5.19 (piegādātāju attiecības), 5.20 (iepirkums)
- ISO/IEC 27036, ISO 22301
- DORA: piegādātāji un ārpakalpojumi, paplašināts apakšuzņēmēju kartējums
- NIS2: piegādes ķēdes prasības
Audita tabula
| Ietvars | Auditoru fokuss | Nepieciešamie pierādījumi |
|---|---|---|
| ISO 27001:2022 | Sākotnējā izpēte, līgumi | Piegādātāju uzskaite, SLA pārskatīšanas |
| DORA/NIS2 | Drošības klauzulas | Nepārtraukta piegādes ķēdes izvērtēšana |
| COBIT/NIST | Piegādātāju riska reģistrs | Līgumi un uzraudzības pārskati |
Trūkums #4: nepietiekama žurnalēšana un drošības uzraudzība (“klusās trauksmes”)
Ietekme reālajā vidē
Kad komandas mēģina izsekot incidentu, žurnālu trūkums vai nestrukturēti dati padara digitālo kriminālistiku neiespējamu, savukārt notiekoši uzbrukumi paliek neatklāti.
Clarysec Žurnalēšanas un uzraudzības politika Žurnalēšanas un uzraudzības politika
“Visi drošībai nozīmīgie notikumi ir jāreģistrē žurnālos, jāaizsargā, jāglabā atbilstoši atbilstības prasībām un regulāri jāpārskata.” (4.4. sadaļa)
Kontroles pasākumu sasaistes karte
- ISO/IEC 27002:2022: 8.15 (žurnalēšana), 8.16 (uzraudzība)
- NIST: AU-2 (notikumu reģistrēšana žurnālos), Detect (DE) funkcija
- DORA: žurnālu glabāšana, anomāliju noteikšana
- COBIT 2019: DSS05, BAI10
Audita pierādījumi: auditori pieprasa žurnālu glabāšanas ierakstus, regulāras pārskatīšanas pierādījumus un apliecinājumu, ka ar žurnāliem nevar manipulēt.
Trūkums #5: sadrumstalota un neizmēģināta reaģēšana uz incidentiem
Scenārijs
Incidenta vai simulācijas laikā incidentu plāni eksistē uz papīra, bet nav testēti vai iesaista tikai IT, nevis juridisko funkciju, risku pārvaldību, sabiedriskās attiecības vai piegādātājus.
Clarysec Incidentu reaģēšanas politika Incidentu reaģēšanas politika
“Incidenti ir jāpārvalda, izmantojot starpfunkcionālus rīcības scenārijus, tie regulāri jāizmēģina, un incidenti jāreģistrē ar pamatcēloņa analīzi un reaģēšanas uzlabojumiem.” (8.3. sadaļa)
Kartējums
- ISO/IEC 27002:2022: 6.4 (incidentu pārvaldība), incidentu žurnāli
- ISO/IEC 27035, ISO/IEC 22301 (BCM), DORA (incidentu ziņošana), GDPR (paziņošana par pārkāpumu, 33. pants)
Galvenie audita punkti
| Fokuss | Nepieciešamie pierādījumi | Tipiskās kļūdas |
|---|---|---|
| Plāns pastāv un ir testēts | Vingrinājumu žurnāli, ieraksti | Nav scenāriju vingrinājumu |
| Iesaistīto pušu lomas | Skaidra eskalācijas shēma | Atbildība noteikta tikai IT |
Trūkums #6: novecojusi datu aizsardzība, vāja šifrēšana, rezerves kopijas un klasifikācija
Reālā ietekme
Uzņēmumi joprojām izmanto novecojušu šifrēšanu, vājus rezerves kopiju procesus un nepilnīgu datu klasifikāciju. Kad notiek incidents, nespēja identificēt un aizsargāt sensitīvus datus palielina kaitējumu.
Clarysec Datu aizsardzības politika Datu aizsardzības politika
“Sensitīvi dati ir jāaizsargā ar riskam atbilstošiem kontroles pasākumiem, spēcīgu šifrēšanu, aktuālām rezerves kopijām un regulāru pārskatīšanu pret regulatīvajām prasībām.” (3.2. sadaļa)
Politiku kartējums
- ISO/IEC 27002:2022: 8.24 (šifrēšana), 8.25 (datu maskēšana), 5.12 (klasifikācija)
- GDPR: 32. pants
- NIST: SC-13, Privacy Framework
- COBIT: DSS05.08
- ISO/IEC 27701 un 27018 (privātums, īpaši mākoņpakalpojumiem)
Klasifikācijas shēmas piemērs
Publiska, iekšēja, konfidenciāla, ierobežotas pieejamības
Trūkums #7: darbības nepārtrauktība kā papīra vingrinājums
Kas praksē neizdodas
Darbības nepārtrauktības plāni pastāv, bet tie nav sasaistīti ar reāliem biznesa ietekmes scenārijiem, netiek izmēģināti un nav saistīti ar piegādātāju atkarībām. Kad notiek būtisks pakalpojumu darbības traucējums, iestājas neskaidrība.
Clarysec Darbības nepārtrauktības politika Darbības nepārtrauktības politika
“Darbības nepārtrauktības procesi ir jāizmēģina, jākartē ar ietekmes analīzi un jāintegrē ar piegādātāju plāniem darbības noturības nodrošināšanai.” (2.1. sadaļa)
Kontroles pasākumu kartējums
- ISO/IEC 27002:2022: 5.29 (darbības nepārtrauktība)
- ISO 22301, NIS2, DORA (digitālā darbības noturība)
Audita jautājumi:
Pierādījumi par nesenu darbības nepārtrauktības plāna (BCP) testu, dokumentētas ietekmes analīzes, piegādātāju riska pārskatīšanas.
Trūkums #8: vāja lietotāju izpratne un drošības apmācība
Tipiskās kļūdas
Drošības apmācība tiek uztverta kā ķeksīša izpildes aktivitāte, nevis pielāgota un nepārtraukta programma. Cilvēkfaktora kļūdas joprojām ir galvenais incidentu izraisītājs.
Clarysec Drošības izpratnes politika Drošības izpratnes politika
“Regulāra, uz lomām balstīta drošības apmācība, pikšķerēšanas simulācijas un programmas efektivitātes mērīšana ir obligāta.” (5.6. sadaļa)
Kartējums
- ISO/IEC 27002:2022: 6.3 (informētība, izglītība, apmācība)
- GDPR: 32. pants
- NIST, COBIT: informētības moduļi, BAI08.03
Audita skatījums:
Apmācību grafiku pierādījumi, mērķtiecīgas atkārtotas apmācības un testēšanas pierādījumi.
Trūkums #9: mākoņdrošības nepilnības un nepareizas konfigurācijas
Mūsdienu riski
Mākoņpakalpojumu ieviešana apsteidz aktīvu, piekļuves un piegādātāju kontroles pasākumus. Nepareiza konfigurācija, iztrūkstoša aktīvu kartēšana un uzraudzības trūkums ļauj rasties dārgiem incidentiem.
Clarysec Mākoņdrošības politika Mākoņdrošības politika
“Mākoņresursiem ir jāveic riska izvērtēšana, tiem jābūt piešķirtam aktīva īpašniekam, jāpiemēro piekļuves kontrole un tie jāuzrauga atbilstoši atbilstības prasībām.” (4.7. sadaļa)
Kartējums
- ISO/IEC 27002:2022: 8.13 (mākoņpakalpojumi), 5.9 (aktīvu uzskaite)
- ISO/IEC 27017/27018 (mākoņdrošība/privātums)
- DORA: ārpakalpojumu un mākoņpakalpojumu prasības
Audita tabula:
Auditori pārskatīs mākoņpakalpojumu ievadīšanu ekspluatācijā, piegādātāju risku, piekļuves tiesības un uzraudzību.
Trūkums #10: nenobriedusi izmaiņu pārvaldība (“Gatavs, šaut, mērķēt” ieviešana)
Kas noiet greizi
Serveri steigā tiek nodoti produkcijas vidē, apejot drošības pārbaudes; paliek noklusējuma autentifikācijas dati, atvērti porti un iztrūkstošas bāzlīnijas konfigurācijas. Izmaiņu pieteikumos trūkst risku izvērtēšanas vai atcelšanas plānu.
Clarysec izmaiņu pārvaldības vadlīnijas:
- Kontroles pasākums 8.32 (izmaiņu pārvaldība)
- Drošības pārbaude ir nepieciešama katrai būtiskai izmaiņai
- Atgriešanas/testēšanas plāni, iesaistīto pušu apstiprinājums
Kartējums
- ISO/IEC 27002:2022: 8.9, 8.32
- NIST, COBIT: CAB un izmaiņu ieraksti, BAI06
- DORA: būtiskas IKT izmaiņas, kas kartētas ar risku un noturību
Audita pierādījumi:
Izmaiņu pieteikumu paraugi, drošības apstiprināšana, testēšanas žurnāli.
Kā Clarysec rīkkopa paātrina nepilnību novēršanu: no trūkumu atklāšanas līdz sekmīgam auditam
Reāla noturība sākas ar sistemātisku pieeju, ko atbalsta auditori un pieprasa regulatori.
Praktisks piemērs: jauna piegādātāja droša piesaiste mākoņpakalpojumos balstītai rēķinu izrakstīšanai
- Aktīvu identifikācija: izmantojiet Clarysec kartēšanas rīkus, lai piešķirtu īpašnieku un klasificētu “konfidenciālus” datus atbilstoši Aktīvu pārvaldības politikai.
- Piegādātāju riska izvērtēšana: novērtējiet piegādātāju ar Zenith Controls riska veidni; saskaņojiet ar darbības nepārtrauktības un datu aizsardzības politikām.
- Piekļuves piešķiršana: piešķiriet “minimāli nepieciešamās tiesības”, izmantojot formālus apstiprinājumus; ieplānojiet ceturkšņa pārskatīšanas.
- Līgumu kontroles pasākumi: iekļaujiet drošības noteikumus ar atsaucēm uz ISO/IEC 27001:2022 un NIS2, kā iesaka Zenith Controls.
- Žurnalēšana un uzraudzība: aktivizējiet žurnālu glabāšanu un iknedēļas pārskatīšanu, dokumentējot to saskaņā ar Žurnalēšanas un uzraudzības politiku.
- Integrācija reaģēšanā uz incidentiem: apmāciet piegādātāju scenārijos balstītās incidentu reaģēšanas rokasgrāmatās.
Katrs solis nodrošina novēršanas pierādījumus, kas kartēti ar katru attiecīgo ietvaru, padarot auditēšanu vienkāršu un izturamu visos skatījumos: tehniskajā, operatīvajā un regulatīvajā.
Kartējums starp ietvariem: kāpēc visaptverošas politikas un kontroles pasākumi ir būtiski
Auditori nepārbauda ISO vai DORA izolēti. Viņi vēlas pierādījumus, kas der vairākiem ietvariem:
- ISO/IEC 27001:2022: riska sasaiste, aktīvu īpašnieki, atjaunināti ieraksti.
- NIS2/DORA: piegādes ķēdes noturība, reaģēšana uz incidentiem, darbības nepārtrauktība.
- GDPR: datu aizsardzība, privātuma kartēšana, paziņošana par pārkāpumu.
- NIST/COBIT: politiku saskaņotība, procesu stingrība, izmaiņu pārvaldība.
Zenith Controls darbojas kā sasaistes karte, kartējot katru kontroles pasākumu ar tā ekvivalentiem un audita pierādījumiem visos galvenajos režīmos Zenith Controls.
No trūkumiem līdz stiprināšanai: strukturēta novēršanas plūsma
Sekmīga drošības transformācija izmanto pakāpenisku, pierādījumos balstītu pieeju:
| Posms | Darbība | Sagatavotie pierādījumi |
|---|---|---|
| Atklāšana | Mērķtiecīga risku/aktīvu izvērtēšana | Uzskaite, risku reģistri |
| Politiku pamats | Ieviest Clarysec kartētās politikas | Parakstīti, ieviesti politiku dokumenti |
| Novēršana un testēšana | Kartēt nepilnības ar kontroles pasākumiem, veikt scenāriju vingrinājumus | Testēšanas žurnāli, auditam gatavi pierādījumi |
| Vairāku atbilstības ietvaru pārskatīšana | Izmantot Zenith Controls kartēšanai | Vienota kontroles pasākumu matrica/ieraksti |
Zenith Blueprint: auditora 30 soļu ceļakarte Zenith Blueprint apraksta katru soli, sagatavojot žurnālus, ierakstus, pierādījumus un lomu piešķīrumus, ko sagaida auditori.
Biežākie trūkumi, kļūdas un Clarysec risinājumi — ātrās uzziņas tabula
| Trūkums | Tipiska kļūda | Clarysec risinājums/politika | Audita pierādījumi |
|---|---|---|---|
| Nepilnīgi aktīvi | Ēnu IT, statisks saraksts | Aktīvu pārvaldības politika | Dinamiska uzskaite, īpašnieki |
| Vāji piekļuves kontroles pasākumi | Neaktīvi “administratoru” konti | Piekļuves kontroles politika | Pārskatīšanas žurnāli, MFA ieviešana |
| Piegādātāju risks | Līgumu nepilnības | Piegādātāju politika + Zenith Controls | Piegādātāju uzskaite, audita žurnāli |
| Vājš incidentu plāns | Nekoordinēta reaģēšana | Incidentu reaģēšanas politika | Rokasgrāmata, reģistrēti vingrinājumi |
| Nav žurnalēšanas/uzraudzības | Nepamanīti uzbrukumi | Žurnalēšanas un uzraudzības politika | Žurnālu glabāšana, pārskatīšanas |
| Vāja šifrēšana/dati | Novecojuši kontroles pasākumi | Datu aizsardzības politika | Šifrēšanas pārskati, rezerves kopijas |
| BCP tikai uz papīra | Netestēti plāni | Darbības nepārtrauktības politika | Testēšanas/vingrinājumu ieraksti |
| Vispārīga apmācība | Cilvēkfaktora kļūdas turpinās | Drošības izpratnes politika | Apmācību žurnāli, pikšķerēšanas testi |
| Mākoņvides nepareiza konfigurācija | Piekļuves tiesību novirze | Mākoņdrošības politika | Mākoņriska reģistri, konfigurācijas pārskatīšana |
| Vāja izmaiņu pārvaldība | Servera nepareiza konfigurācija, nav atcelšanas plāna | Izmaiņu pārvaldības vadlīnijas | Izmaiņu pieteikumi, apstiprinājumi |
Clarysec stratēģiskā priekšrocība: kāpēc Zenith Controls un politikas palīdz sekmīgi iziet auditus
- Vairāku atbilstības ietvaru atbalsts pēc noklusējuma: kontroles pasākumi un politikas ir kartētas ar ISO, NIS2, DORA, GDPR, NIST, COBIT — auditoriem nav pārsteigumu.
- Modulāras politikas uzņēmumiem un MVU: ātra ieviešana, reāla saskaņošana ar biznesa vajadzībām, pārbaudīti audita ieraksti.
- Iebūvēti pierādījumu komplekti: katrs kontroles pasākums ģenerē auditējamus žurnālus, parakstus un testēšanas pierādījumus katram režīmam.
- Proaktīva gatavība auditam: sekmīgi izejiet auditus visos ietvaros, izvairieties no dārgām nepilnībām un atkārtotiem trūkumu novēršanas cikliem.
Nākamais solis: veidojiet reālu noturību, ne tikai izturiet auditus
Negaidiet katastrofu vai regulatora klauvējienu — pārņemiet kontroli pār saviem drošības pamatiem jau šodien.
Sāciet darbu:
- Lejupielādējiet Zenith Controls: vairāku atbilstības ietvaru ceļvedi Zenith Controls
- Izmantojiet Zenith Blueprint: auditora 30 soļu ceļakarti Zenith Blueprint
- Pieprasiet Clarysec izvērtēšanu, lai kartētu savus 10 trūkumus un izstrādātu pielāgotu uzlabojumu plānu.
Jūsu vājākais kontroles pasākums ir jūsu lielākais risks — novērsīsim, auditēsim un nostiprināsim to kopā.
Saistītie raksti:
- Kā izveidot auditam gatavu IDPS 30 soļos
- Politiku kartēšana vairāku atbilstības ietvaru griezumā: kāpēc regulatori novērtē Zenith Controls
Vai esat gatavi nostiprināt uzņēmumu un sekmīgi iziet katru auditu?
Sazinieties ar Clarysec, lai saņemtu stratēģisku IDPS izvērtēšanu, apskatītu mūsu rīkkopas demonstrāciju vai pielāgotu uzņēmuma politikas — pirms nākamā incidenta vai steidzama audita.
Frequently Asked Questions
About the Author

Igor Petreski
Compliance Systems Architect, Clarysec LLC
Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

