Hjem Personlig finansiering Hvordan man prioriterer systemets sikkerhedsproblemer - dummier

Hvordan man prioriterer systemets sikkerhedsproblemer - dummier

Video: Det opsøgende salg del 1 af 3 - Sådan får du et salg 2024

Video: Det opsøgende salg del 1 af 3 - Sådan får du et salg 2024
Anonim

Prioritering af de sikkerhedsproblemer, du finder, er kritisk, fordi mange problemer muligvis ikke kan rettes, og andre er måske ikke værd at fastsætte. Du kan muligvis ikke fjerne nogle sårbarheder på grund af forskellige tekniske grunde, og du har måske ikke råd til at eliminere andre. Eller simpelthen kan din virksomhed have en vis grad af risikotolerance. Hver situation er anderledes.

Du har brug for at bestemme, om ydelsen er værd at arbejde og koste. På den anden side kan udgifter til et par uger med udviklingstiden til at ordne scripts på tværs af websteder og SQL-indsprøjtning sårbarheder være værd at tjene penge, især hvis du ender med at blive dinged af tredjeparter eller tabe potentielle kunder. Det samme gælder for mobile enheder, som alle sværger ikke indeholder nogen følsomme oplysninger.

Du skal undersøge hver sårbarhed omhyggeligt, bestemme forretningsrisikoen og veje, om problemet er værd at fastsætte.

Det er umuligt - eller i hvert fald ikke værd at prøve - at løse alle sårbarheder, som du finder. Analyser hver sårbarhed omhyggeligt og bestem dine værst tænkelige scenarier. Så har du forfalskning på tværs af webstedet (CSRF) på din printerens web-interface? Hvad er forretningsrisikoen? Måske kører FTP på adskillige interne servere. Hvad er forretningsrisikoen? For mange sikkerhedsfejl vil du sandsynligvis finde, at risikoen ikke er der.

Med sikkerhed - ligesom de fleste områder af livet - skal du fokusere på dine højeste udbetalingsopgaver. Ellers vil du køre selv nødder og sandsynligvis vil ikke komme meget langt i at opfylde dine egne mål. Her er en hurtig metode til brug, når du prioriterer dine sårbarheder. Du kan finjustere denne metode for at imødekomme dine behov. Du skal overveje to hovedfaktorer for hver af de sårbarheder, du opdager:

  • Sandsynligheden for udnyttelse: Hvor sandsynligt er det, at den specifikke sårbarhed, du analyserer vil blive udnyttet af en hacker, en ondsindet bruger, malware eller en anden trussel?

  • Virkning hvis udnyttet: Hvor skadeligt ville det være, hvis den sårbarhed, du analyserer blev udnyttet?

Mange mennesker overhaler ofte disse overvejelser og antager, at enhver opdaget sårbarhed skal løses. Stor fejltagelse. Bare fordi en sårbarhed er opdaget, betyder det ikke, at det gælder din særlige situation og miljø. Hvis du går ind i tankegangen om, at enhver sårbarhed vil blive behandlet uanset omstændighederne, vil du spilde meget unødvendig tid, kræfter og penge, og du kan opsætte dit sikkerhedsvurderingsprogram for langvarigt fiasko.

Vær dog forsigtig med ikke at svinge for langt i den anden retning! Mange sårbarheder virker ikke for alvorlige på overfladen, men kan meget vel få din organisation til varmt vand, hvis de udnyttes. Grav dybt og brug en vis sund fornuft.

Rangér hver sårbarhed ved at bruge kriterier som høj, mellem og lav eller en 1 til 5 rating (hvor 1 er den laveste prioritet og 5 er højest) for hver af de to overvejelser. Følgende er en prøve tabel og en repræsentativ sårbarhed for hver kategori.

Prioritering af sårbarheder

Hvordan man prioriterer systemets sikkerhedsproblemer - dummier

Valg af editor

Sådan indtastes aftaler i Outlook 2013 Kalender - dummies

Sådan indtastes aftaler i Outlook 2013 Kalender - dummies

Aftaler du har sat op til arbejde i Outlook 2013 Kalender kræver ofte, at du indeholder lidt mere information, end du ville have brug for til dine personlige aftaler. Når du vil give en aftale den fulde behandling, skal du bruge følgende metode:

Hvordan man indtaster kalenderaftaler fra Outlook. com - dummies

Hvordan man indtaster kalenderaftaler fra Outlook. com - dummies

De aftaler og møder, du sender i Outlook, er knyttet til Outlook. com, så fra enhver web-aktiveret enhed kan du se, hvor du skal være og med hvem. Nu ved du, hvornår du er tilgængelig til møder, frokoster og tilfældige tungevæsker. Hvis du vil have dine Outlook 2013-data og din Outlook. com data til synkronisering automatisk, ...

Sådan flagger du en kontakt i Outlook 2013 - dummies

Sådan flagger du en kontakt i Outlook 2013 - dummies

Nogle gange har du brug for Outlook 2013 for at minde dig om vigtig datoer eller opfølgningsaktiviteter. Du kan f.eks. Bruge flag, for at minde dig om at ringe til nogen næste uge. Den bedste måde at hjælpe dig med at huske på er at markere personens navn i listen Kontaktpersoner. En påmindelse vil dukke op i din kalender. Kontakterne er ikke ...

Valg af editor

LinkedIn Group Kategorier - dummies

LinkedIn Group Kategorier - dummies

Fordi der er mange grunde til at oprette en gruppe, giver LinkedIn dig muligheder for at kategorisere din gruppe for at give dig mest eksponering. LinkedIn har etableret følgende seks hovedkategorier af grupper: Alumni: Disse grupper er alumniforeninger skabt af skoler eller lærerinstitutioner som et middel til at holde kontakten med fortiden ...

LinkedIn: Sådan oprettes en eksportfil til eksportkontakter - dummier

LinkedIn: Sådan oprettes en eksportfil til eksportkontakter - dummier

Der kommer nok en tid du har brug for dine LinkedIn kontakter for at hjælpe dig på andre arenaer, hvis du vil lykkes i din jobsøgning. For det første skal du generere din eksporterede fil af kontakter fra LinkedIn. Det gør du ved at følge disse trin:

LinkedIn For Dummies Cheat Sheet - dummies

LinkedIn For Dummies Cheat Sheet - dummies

Tilmelding til LinkedIn betyder, at du er en del af det største online faglige netværk i verden. Se her for nyttige retningslinjer for brug af LinkedIn, især når du søger job. LinkedIn hjælper dig med at oprette og vedligeholde en online profil, du kan bruge til at opbygge et professionelt netværk.

Valg af editor

Windows Phone 7 Application Development For Dummies Cheat Sheet - dummies

Windows Phone 7 Application Development For Dummies Cheat Sheet - dummies

Hvis du har en god Ny ide til en app, der vil køre på Windows Phone 7, start med at downloade de gratis Windows Phone Developer Tools fra Microsofts websted. Processen tager et kig på, hvad du har på din pc, før det begynder at downloade - hvis du allerede har en bedre version ...

Hvorfor udvikle til Android? - dummies

Hvorfor udvikle til Android? - dummies

Det virkelige spørgsmål er, "Hvorfor ikke udvikle til Android? "Hvis du vil have din app tilgængelig for millioner af brugere over hele verden, eller hvis du vil offentliggøre apps, så snart du er færdig med at skrive og teste dem, eller hvis du kan lide at udvikle på en åben platform, har du dit svar. Men hvis du er ...

Arbejder med objektgrafer i storyboarding - dummies

Arbejder med objektgrafer i storyboarding - dummies

Du kan bruge storyboarding til at starte din iOS-applikationsudvikling i Xcode4. Når du opretter dit storyboard, opretter du en objektgraf, der derefter arkiveres, når du gemmer filen. Når du indlæser filen, er objektgrafen unarchived. Så hvad er en objekgraf? Her er det korte svar: Objektorienterede programmer er lavet ...

Høj sandsynlighed Mellem sandsynlighed Lav sandsynlighed
Høj effekt Følsom information gemt på en ukrypteret bærbar computer Tapebackups taget offsite, der ikke er krypterede og / eller < adgangskodebeskyttet

Ingen administratoradgangskode på et internt SQL Server-system

Medium Impact
Ukrypterede e-mails, der indeholder følsomme oplysninger, bliver sendt

Mangler Windows-patch på en intern server, der kan være < udnyttes ved hjælp af Metasploit

Der kræves ikke adgangskoder til flere Windows-administratorer

konti

Lav effekt

Forældede virus signaturer på en selvstændig pc dedikeret til

Internet browsing Medarbejdere eller besøgende, der får uautoriseret netværk adgang

Svage krypteringscifre anvendes på en marketingwebside

Den viste sårbarhedsprioritet er baseret på den kvalitative metode til vurdering af sikkerhedsrisici. Med andre ord er det subjektivt, baseret på din viden om systemerne og sårbarhederne. Du kan også overveje eventuelle risikovurderinger, du får fra dine sikkerhedsværktøjer - bare ikke stole udelukkende på dem, fordi en leverandør ikke kan give ultimative placeringer af sårbarheder.