Acasă Finanțe personale Modul de prioritizare a vulnerabilităților de securitate ale sistemului dvs. - machete

Modul de prioritizare a vulnerabilităților de securitate ale sistemului dvs. - machete

Video: Primarul sectorului 5: Fiecare dintre noi trebuie să îşi prioritizeze cheltuielile şi investiţiile 2025

Video: Primarul sectorului 5: Fiecare dintre noi trebuie să îşi prioritizeze cheltuielile şi investiţiile 2025
Anonim

Prioritizarea vulnerabilităților de securitate pe care le găsiți este critică, deoarece multe probleme ar putea să nu poată fi reparate și altele nu ar putea fi în valoare. S-ar putea să nu reușiți să eliminați unele vulnerabilități din diferite motive tehnice și este posibil să nu vă puteți permite să eliminați alții. Sau, pur și simplu, afacerea dvs. poate avea un anumit nivel de toleranță la risc. Fiecare situație este diferită.

Trebuie să stabiliți dacă beneficiul merită efortul și costul. Pe de altă parte, cheltuind câteva săptămâni de timp pentru a repara script-urile încrucișate și vulnerabilitățile SQL de injectare ar putea fi în valoare de o mulțime de bani, mai ales dacă ați terminat de a obține dinged de terți sau de a pierde potențialii clienți. Același lucru este valabil și pentru dispozitivele mobile pe care toată lumea jura că nu le conțin informații sensibile.

Trebuie să studiați cu atenție fiecare vulnerabilitate, să determinați riscul de afaceri și să cântăriți dacă problema este în valoare de fixare.

Este imposibil - sau cel puțin nu merită să încercați - să remediați fiecare vulnerabilitate pe care o găsiți. Analizați fiecare vulnerabilitate cu atenție și determinați scenariile cele mai grave. Deci, aveți o interzicere a cererii între site-uri (CSRF) pe interfața web a imprimantei dvs.? Care este riscul de afaceri? Poate că FTP rulează pe numeroase servere interne. Care este riscul de afaceri? Pentru multe defecțiuni de securitate, probabil veți găsi că riscul nu este doar acolo.

În ceea ce privește securitatea - ca majoritatea domeniilor vieții - trebuie să vă concentrați asupra celor mai mari sarcini de plată. În caz contrar, vă veți conduce nuci și, probabil, nu veți ajunge prea departe în îndeplinirea obiectivelor proprii. Iată o metodă rapidă de utilizat atunci când prioritizați vulnerabilitățile dvs. Puteți optimiza această metodă pentru a vă satisface nevoile. Trebuie să luați în considerare doi factori majori pentru fiecare dintre vulnerabilitățile pe care le descoperiți:

  • Probabilitatea de exploatare: Cât de probabil este ca vulnerabilitatea specifică pe care o analizați să o profite de un hacker, un utilizator rău intenționat, malware sau altă amenințare?

  • Impact dacă este exploatat: Cât de dăunătoare ar fi dacă vulnerabilitatea pe care o analizați a fost exploatată?

Mulți oameni ignoră adesea aceste considerente și presupun că fiecare vulnerabilitate descoperită trebuie rezolvată. Mare greșeală. Doar pentru că o vulnerabilitate este descoperită, nu înseamnă că se aplică situației și mediului înconjurător. Dacă intrați cu modul de gândire că fiecare vulnerabilitate va fi abordată indiferent de circumstanțe, veți pierde mult timp, efort și bani inutili și vă puteți configura programul de evaluare a securității pentru eșec pe termen lung.

Totuși, aveți grijă să nu vă mișcați prea mult în cealaltă direcție! Multe vulnerabilități nu apar prea grave la suprafață, dar ar putea foarte bine să vă aducă organizația în apă fierbinte dacă sunt exploatate. Săturați adânc și folosiți un bun simț.

Clasificați fiecare vulnerabilitate, utilizând criterii cum ar fi criteriile High, Medium și Low sau un rating de la 1 la 5 (unde 1 este cea mai mică prioritate și 5 este cea mai mare) pentru fiecare dintre cele două considerente. În continuare este un tabel de probă și o vulnerabilitate reprezentativă pentru fiecare categorie.

Vulnerabilitate

Modul de prioritizare a vulnerabilităților de securitate ale sistemului dvs. - machete

Alegerea editorilor

Cum puteți solicita documente de la clienți online QuickBooks - dummies

Cum puteți solicita documente de la clienți online QuickBooks - dummies

), Solicitați documente de la clienții dvs. Când faceți acest lucru, QBOA generează un e-mail, trimițându-l clientului pentru dvs.; în plus, QBOA vă ajută să urmăriți starea solicitării documentului. Pentru a solicita un document de la un client, urmați acești pași: Afișați-vă Clientul ...

Cum se restaurează un fișier de date în QuickBooks 2011 - manechine

Cum se restaurează un fișier de date în QuickBooks 2011 - manechine

Dacă constatăți că copia de lucru a fișierul de date QuickBooks 2011 devine corupt sau este distrus, trebuie să restabiliți fișierul de date QuickBooks astfel încât să puteți începe din nou utilizarea QuickBooks. Restaurarea fișierului de date QuickBooks este ușor dacă ați susținut-o recent. Revenind fără o copie de rezervă a datelor QuickBooks ...

Cum se inversează și se editează intrările de jurnal ale QuickBooks - dummies

Cum se inversează și se editează intrările de jurnal ale QuickBooks - dummies

Pentru a inversa o intrare în QuickBooks 2016 afișează fereastra Make General Entries Journal (Jurnal general pentru jurnal), selectând comanda Company → Make General Entries Journal (Comenzi generale). QuickBooks afișează fereastra Make General Entries Journal. Utilizați butoanele Anterior și Următor pentru a intra în paginile intrărilor în jurnalul general pe care le-ați introdus deja. S-a găsit intrarea? Bun. Faceți General ...

Alegerea editorilor

ÎNflorește cu Mindfulness and Positivity - manechine

ÎNflorește cu Mindfulness and Positivity - manechine

Teoria celei mai recente bunăstări a fondatorului mișcării psihologiei pozitive, Dr. Martin Seligman, constă din cinci elemente, rezumate de mnemonicul PERMA. Dr. Seligman consideră că aceste elemente împreună contribuie la dezvoltarea unei vieți de bine: emoție pozitivă: Sentimente precum bucuria, speranța, curiozitatea și dragostea intră în această categorie. Aceste emoții sunt ...

Cele patru sfaturi pentru a fi mai atenți în viața ta zilnică - manechine

Cele patru sfaturi pentru a fi mai atenți în viața ta zilnică - manechine

Minunat este că este mai mult decât meditație. Puteti practica mintea oricand. Puteți să vă plimbați cu grijă, să mâncați în minte și chiar să vorbiți și să ascultați. Iar toate aceste activități îți antrenează creierul să fie mai atent în viitor. Umblați minunat. Data viitoare când te duci pentru ...

Aflați cum să respirați meditativ - manechinele

Aflați cum să respirați meditativ - manechinele

Culturile tradiționale au identificat respirația cu forța de viață care animă toate lucrurile. De exemplu, cuvântul latin spiritus (rădăcina celor "spirited" și "spiritual"), cuvântul grecesc anima (din care derivă cuvântul "animat"), cuvântul ebraic ruach și cuvântul sanscrit brahman dar au un singur lucru ...

Alegerea editorilor

Cum să Punctați Java Codul Dumneavoastră

Cum să Punctați Java Codul Dumneavoastră

ÎN engleză, punctuația este vitală. Punctuația este, de asemenea, importantă într-un program Java. Folosirea de bretele, semne de punctaj, paranteze, ghilimele duble și perioadele le spune Java cum să citească codul și face mai ușor codul pentru oameni să înțeleagă. Această listă stabilește câteva din regulile de punctuație ale Java: închideți un corp de clasă ...

Cum se execută un program orientat pe disc în Java - dummies

Cum se execută un program orientat pe disc în Java - dummies

Pentru a rezolva volume de date în Java, aveți nevoie de instrumente pentru citirea de pe (și scrierea în) fișierele de disc. La simpla menționare a fișierelor pe disc, inimile unor popoare încep să tremure de frică. La urma urmei, un fișier disc este evaziv și invizibil. Este stocat undeva în interiorul computerului, cu un proces magnetic magic. ...

Modul de configurare a kitului Android SDK - dummies

Modul de configurare a kitului Android SDK - dummies

Din codul Android pre-scris, reutilizabil și o grămadă de instrumente software pentru rularea și testarea aplicațiilor Android. Veți obține patru instrumente utile într-o singură descărcare. Iată cum: Vizitați site-ul Web SDK Android. Faceți clic pe butonul Descărcați din pagina web. Sunt de acord cu toate ...

Vulnerabilitate ridicată Probabilitate medie Probabilitate scăzută
Impact puternic Informații sensibile stocate pe un laptop necriptat Protecție prin parolă

Nu există parolă de administrator pe un sistem intern SQL Server

Mediu Impact
E-mailuri necriptate care conțin informații sensibile fiind trimise

exploatat folosind Metasploit

Nu sunt necesare parole pentru mai mulți administratori Windows

conturi

Impact scăzut

Semnături depășite de virusi pe un PC autonom dedicat

navigare pe Internet Angajați sau vizitatori care au câștigat o rețea neautorizată acces

Cipurile slabe de criptare folosite pe un site de marketing

Prioritizarea vulnerabilității afișată se bazează pe metoda calitativă de evaluare a riscurilor de securitate. Cu alte cuvinte, este subiectivă, bazată pe cunoștințele dvs. despre sisteme și vulnerabilități. De asemenea, puteți lua în considerare toate evaluările de risc pe care le obțineți de la instrumentele dvs. de securitate - nu vă bazați numai pe ele, deoarece un furnizor nu poate oferi clasamentele finale de vulnerabilități.