Video: sådan trækker du din hest 2025
Når du har gobs af sikkerhedstestdata - fra skærmbilleder og manuelle observationer dokumenterede du til detaljerede rapporter genereret af de forskellige sårbarhedsscannere, du brugte - hvad gør du med det hele? Du skal gennemgå din dokumentation med en fintandet kam og fremhæve alle de områder, der skiller sig ud. Basér dine beslutninger på følgende:
-
Sårbarhedsrangeringer fra dine vurderingsværktøjer
-
Din viden som IT / sikkerhedsprofessionel
-
Sammenhængen i sårbarheden og hvordan den faktisk påvirker virksomheden
Så du kan finde ud af mere om sårbarheden, Rige sikkerhedsværktøjer giver hver sårbarhed en rangordning (baseret på den samlede risiko), forklarer sårbarheden, giver mulige løsninger og indeholder relevante links til følgende: leverandørwebsteder, webstedet for fælles sårbarheder og eksponeringer og den nationale sårbarhedsdatabase. For yderligere undersøgelser skal du muligvis også henvise til din leverandørs websted, andre supportwebsteder og onlinefora for at se, om sårbarheden påvirker dit særlige system og situation. Samlet forretningsrisiko er dit hovedfokus.
I dit endelige rapportdokument vil du måske organisere sårbarhederne som vist på følgende liste:
-
Ikke-tekniske fund
-
Sårbarheder i forbindelse med social ingeniørvirksomhed
-
Fysiske sikkerhedsrisici
-
IT og sikkerhedsoperationer sårbarheder
-
-
Tekniske resultater
-
Netværksinfrastruktur
-
Operativsystemer
-
Firewallregelbaser
-
Databaser
-
Webapplikationer
-
Mobilapper
-
Mobil enheder
-
For yderligere klarhed kan du oprette separate afsnit i din rapport til intern og ekstern sikkerhed sårbarheder samt høj og moderat prioritet. En sidste bemærkning: Det er generelt en god ide at dyrke dine resultater med systemejere først for at sikre, at de rent faktisk er gyldige.