Hjem Personlig finansiering Ting, der skal overvejes, når man søger en etisk hackingsleverandør - dummies

Ting, der skal overvejes, når man søger en etisk hackingsleverandør - dummies

Video: Why does the universe exist? | Jim Holt 2024

Video: Why does the universe exist? | Jim Holt 2024
Anonim

Outsourcing etisk hacking er meget populær og en god måde for organisationer at få et upartisk tredjepartsperspektiv af deres informationssikkerhed. Outsourcing giver dig mulighed for at få et check-and-balance-system, som kunder, samarbejdspartnere, revisorer og tilsynsmyndigheder kan lide at se.

Outsourcing etisk hacking kan være dyrt. Mange organisationer bruger tusinder af dollars - ofte titusinder - afhængigt af den nødvendige testning. Men det er ikke billigt at gøre alt dette selv - og måske er det heller ikke så effektivt!

Der er mange fortrolige oplysninger på spil, så du skal stole på dine eksterne konsulenter og leverandører. Overvej følgende spørgsmål, når du leder efter en uafhængig ekspert eller leverandør til partner med:

  • Er din etiske hacking-udbyder på din side eller en tredjepartsleverandør side? Er leverandøren forsøger at sælge dig produkter, eller er leverandørleverandøren neutral? Mange udbydere kan forsøge at gøre nogle få dollars ud af aftalen, hvilket måske ikke er nødvendigt for dine behov. Bare sørg for, at disse potentielle interessekonflikter ikke er dårlige for dit budget og din virksomhed.

  • Hvilke andre it- eller sikkerhedstjenester tilbyder udbyderen? Tænker udbyderen udelukkende på sikkerhed? Har du en informationssikkerhedsspecialist, er denne testning for dig ofte bedre end at arbejde med en it-generalistorganisation. Tager du alligevel en generel forretningsadvokat til at hjælpe dig med et patent, en generel familiepraktiker til at udføre operation eller en computertekniker til at rewire dit hus?

  • Hvad er din udbyders ansættelses- og opsigelsespolice? Se efter foranstaltninger, som udbyderen tager for at minimere chancerne for, at en medarbejder vil gå væk med dine følsomme oplysninger.

  • Er leverandøren forstå for dine forretningsbehov? Har leverandøren gentaget listen over dine behov og stillet dem skriftligt for at sikre, at du begge er på samme side.

  • Hvor godt kommunikerer leverandøren? Har du tillid til udbyderen at holde dig orienteret og følge op med dig rettidigt?

  • Ved du præcis, hvem der udfører testene? Vil en person gøre testen, eller vil fagpersoner fokusere på de forskellige områder? (Dette er ikke en deal breaker, men det er godt at vide.)

  • Har leverandøren erfaring med at anbefale praktiske og effektive modforanstaltninger til de konstaterede sårbarheder? Udbyderen bør ikke bare give dig en tænk rapport og sige, "Held og lykke med alt det!"Du har brug for realistiske løsninger.

  • Hvad er udbyderens motiver? Får du indtryk af, at udbyderen er i erhvervslivet for hurtigt at aflevere ydelserne, med minimal indsats og værditilvækst, eller er leverandøren i erhvervslivet i stand til at skabe loyalitet med dig og etablere et langsigtet forhold?

At finde en god organisation til at arbejde på lang sigt vil gøre din løbende indsats meget enklere. Bed om flere referencer og prøve sanitized leverancer (det vil sige rapporter, der ikke indeholder følsomme oplysninger) fra potentielle udbydere. Hvis organisationen ikke kan producere disse uden problemer, skal du søge efter en anden udbyder.

Din udbyder skal have sin egen serviceaftale for dig, der indeholder en fælles oplysningserklæring. Sørg for, at du begge underskriver dette for at beskytte din organisation.

Tidligere hackere - det er de svarte hackere, der har hakket ind i computersystemer tidligere - kan være meget gode til, hvad de gør. Mange mennesker sværger ved at ansætte reformerede hackere for at gøre etisk hacking. Andre sammenligner dette med at ansætte den ordsomme ræv for at beskytte hønehuset. Hvis du tænker på at bringe i en tidligere uetisk hacker til at teste dine systemer, skal du overveje disse problemer:

  • Vil du virkelig belønne ondsindet adfærd med din virksomheds forretning?

  • At hævde at blive reformeret betyder ikke, at han eller hun er. Der kan være dybtgående psykologiske problemer eller tegnfejl, du bliver nødt til at kæmpe med. Køber pas på!

  • Oplysninger indsamlet og adgang til under etisk hacking er nogle af de mest følsomme oplysninger, som din organisation har. Hvis denne information kommer i de forkerte hænder - selv ti år ned ad vejen - kan den bruges til din organisation. Nogle hackere og reformerede kriminelle hænger ud i stramme sociale grupper. Du ønsker måske ikke, at dine oplysninger deles i deres cirkler.

Når det er sagt, fortjener alle en chance for at forklare, hvad der skete i fortiden. Zero tolerance er meningsløst. Lyt til hans eller hendes historie og brug almindeligt fornuftigt skøn om, hvorvidt du stoler på, at personen hjælper dig. Den formodede black hat hacker kunne faktisk have været en gråhatt hacker eller en misguided white hat hacker, som passer godt i din organisation.

Ting, der skal overvejes, når man søger en etisk hackingsleverandør - dummies

Valg af editor

Hvornår man bruger If-erklæringen til at programmere HTML med JavaScript-dummier

Hvornår man bruger If-erklæringen til at programmere HTML med JavaScript-dummier

Kan virkelig ikke undslippe ved hjælp af if-sætningen med JavaScript. If-erklæringen bruges almindeligvis til at teste om der er sket noget eller ikke, om dataene er inden for rækkevidde eller ej, eller om brugeren ønsker at udføre en bestemt opgave. Sådan oprettes en simpel hvis erklæring i JavaScript En af de mest ...

Før du opretter din første webside - dummier

Før du opretter din første webside - dummier

Oprettelse af HTML-dokumenter adskiller sig fra at skabe tekstbehandlingsdokumenter ved hjælp af en applikation som Microsoft Word. Forskellen kommer fra at bruge to applikationer med oprettelse af HTML-dokument: Din tekst eller HTML-editor, hvor du opretter websider Din webbrowser, hvor du ser resultaterne Selvom mange HTML-redaktører, som f.eks.

Kode Filer til HTML5 og CSS3 - dummies

Kode Filer til HTML5 og CSS3 - dummies

HTML og CSS er de grundlæggende byggesten på websites. Adventen af ​​HTML5 og CSS3 repræsenterer et dynamisk og kraftfuldt evolutionært stadium i udviklingen af ​​webdesign. Maksimering af potentialet i HTML5 og CSS3 gør det muligt at anvende styling og formatering, præsentere lyd og video og skabe animation og interaktivitet på måder ...

Valg af editor

Information Der er en kommandoudgang på basis af en Vis Interface Command i Junos - dummies

Information Der er en kommandoudgang på basis af en Vis Interface Command i Junos - dummies

. Lidt information. Udover de grundlæggende op- eller nedstatusoplysninger indeholder kommandoen Vis grænseflader disse velsmagende informative nuggets: CoS køer: Dette er det samlede antal CoS-køer konfigureret til det pågældende interfacekort. Hvis du har konfigureret otte køer, viser den en værdi ...

Sådan ses Junos Syslog Messages - dummies

Sådan ses Junos Syslog Messages - dummies

I standard syslog-konfigurationen på Junos router, gemmes logfiler til en fil kaldet meddelelser, som ligger i standard logfil-mappen. På M-, MX- og T-seriens routere er standardlogfilmappen / var / log /. På J-seriens routere er det / cf / var / log /. Du kan se filen fra enheden med denne kommando: ...

Eneband Dokumenter til at hjælpe med at planlægge og implementere dit netværk - dummier

Eneband Dokumenter til at hjælpe med at planlægge og implementere dit netværk - dummier

Når det er tid til at deployere dine Junos baserede enheder, kan du måske vide, hvilke ressourcer og værktøjer der er tilgængelige for at lette din migration. Heldigvis har du som kunde hos Juniper Networks adgang til forskellige dokumenter, der kan hjælpe dig med at planlægge og implementere dit nye netværk: Eksempler på netværkskonfiguration: Giv komplekse eksempler på flere platformskonfigurationer ...

Valg af editor

Office 2010 Alt-i-One til Dummies Cheat Sheet - dummies

Office 2010 Alt-i-One til Dummies Cheat Sheet - dummies

Programmerne i Office 2010 suite - Word 2010, Excel 2010, PowerPoint 2010, Outlook 2010, Adgang 2010 og Publisher 2010 - har meget til fælles. Master kommandoerne i et Office 2010-program, og du er godt på vej til at mestre de andre programmer. Følgende er vigtige oplysninger, du kan tage til enhver ...

Office 365 For Dummies Cheat Sheet - dummies

Office 365 For Dummies Cheat Sheet - dummies

Som med enhver virksomheds software omfatter mange forskellige dele og stykker den simple navnet på Office 365. At få et håndtag på alle de bevægelige stykker og jargon kan være en udfordrende opgave. Denne vejledning giver dig en hurtig reference til de produkter, teknologier, koncepter og akronymer, der udgør Office 365-landskabet.

Office 365 Grupper - dummies

Office 365 Grupper - dummies

Du kan bruge Office 365 Grupper, eller blot Grupper, til hurtigt at binde sammen med kolleger til samarbejde uden administrationsansvar, der følger med et SharePoint-websted. Grupper er ikke en del af SharePoint Online. Det er faktisk en funktion i Exchange Online, men det bruger SharePoint Online-funktioner, såsom OneDrive for Business til lagring af gruppefiler ...