Lar Finanças Pessoais Como comunicar os resultados da avaliação de segurança - manequins

Como comunicar os resultados da avaliação de segurança - manequins

Vídeo: 1 Dica para melhorar seu DDS 2025

Vídeo: 1 Dica para melhorar seu DDS 2025
Anonim

Você pode precisar organizar suas informações de vulnerabilidade em um documento formal para gerenciamento ou seu cliente para que eles possam avaliar o risco de hackear sua própria empresa. Este não é sempre o caso, mas muitas vezes é a coisa profissional a fazer e mostra que você leva seu trabalho a sério. Ferret as descobertas críticas e documentá-las para que outras partes possam compreendê-las.

Gráficos e gráficos são uma vantagem. Capturas de tela de suas descobertas - especialmente quando é difícil salvar os dados em um arquivo - pode adicionar um toque agradável aos seus relatórios e mostrar provas tangíveis de que o problema existe.

Documentar as vulnerabilidades de forma concisa e não técnica. Cada relatório deve conter as seguintes informações:

  • Data (s) o teste foi realizado

  • Testes que foram realizados

  • Resumo das vulnerabilidades descobertas

  • Lista prioritária de vulnerabilidades que precisam ser abordadas

  • Recomendações e etapas específicas sobre como conectar os buracos de segurança encontrados

Se agrega valor ao gerenciamento ou ao seu cliente (e muitas vezes o faz), você pode adicionar uma lista de observações gerais em torno de processos de negócios fracos, suporte de gerenciamento de TI e segurança, e assim por diante com recomendações para abordar cada questão.

A maioria das pessoas quer que o relatório final inclua um resumo dos resultados - nem tudo. A última coisa que a maioria das pessoas quer fazer é peneirar uma pilha de papéis de 5 polegadas de espessura contendo jargão técnico que significa muito pouco para eles. Muitas empresas de consultoria foram conhecidas por cobrar um braço e uma perna por esse tipo de relatório, mas isso não é o caminho certo para reportar.

Muitos gerentes e clientes gostam de receber relatórios de dados brutos das ferramentas de segurança. Dessa forma, eles podem fazer referência aos dados mais tarde, se eles quiserem, mas não estão empolgados em centenas de páginas impressas de gobbledygook técnico. Certifique-se de incluir os dados brutos no Apêndice do seu relatório ou em outro lugar e encaminhe o leitor para ele.

Sua lista de itens de ação em seu relatório pode incluir o seguinte:

  • Ative a auditoria de segurança do Windows em todos os servidores, especialmente para logons e logoff.

  • Coloque um bloqueio seguro na porta da sala do servidor.

  • Harden sistemas operacionais baseados em práticas de segurança fortes do National Vulnerabilities Database e do Center for Internet Security Benchmarks / Scoring Tools.

  • Use um triturador de papel cortado para a destruição de informações impressas confidenciais.

  • Exigir PINs ou frases de acesso fortes em todos os dispositivos móveis e forçar os usuários a alterá-los periodicamente.

  • Instale o software de firewall pessoal / IPS em todos os laptops.

  • Valide a entrada em todos os aplicativos da web para eliminar scripts entre sites e injeção de SQL.

  • Aplica os últimos patches do fornecedor ao servidor do banco de dados.

Como parte do relatório final, você pode querer documentar as reações dos funcionários que você observa ao realizar seus testes de hacking éticos. Por exemplo, os funcionários são completamente inconscientes ou mesmo beligerantes quando você realiza um ataque óbvio de engenharia social? O pessoal de TI ou de segurança perde completamente as sugestões técnicas, como o desempenho da rede que se degrada durante o teste ou vários ataques que aparecem nos arquivos de log do sistema?

Você também pode documentar outros problemas de segurança que você observa, como a rapidez com que a equipe de TI ou os provedores de serviços de gerente respondem aos seus testes ou se eles respondem.

Guarde o relatório final para mantê-lo seguro de pessoas que não estão autorizadas a vê-lo. Um relatório de poluição ética e a documentação e arquivos associados nas mãos de um competidor, hacker ou insider malicioso podem significar problemas para a organização. Aqui estão algumas maneiras de evitar que isso aconteça:

  • Entregar o relatório e documentação e arquivos associados apenas para quem precisa de uma empresa.

  • Ao enviar o relatório final, criptografe todos os anexos, como documentação e resultados de teste, usando PGP, formato criptografado ou serviço seguro de compartilhamento de arquivos em nuvem. Claro, entrega manual é a sua aposta mais segura.

  • Deixe as etapas de teste reais que uma pessoa mal-intencionada poderia abusar do relatório. Responda qualquer dúvida sobre esse assunto conforme necessário.

Como comunicar os resultados da avaliação de segurança - manequins

Escolha dos editores

Como modelar paredes no SketchUp que se encontram em ângulos não diretos - manequins

Como modelar paredes no SketchUp que se encontram em ângulos não diretos - manequins

Se você estiver lidando com um canto no Sketchup que não é de 90 graus, você pode prosseguir de maneiras diferentes; Usar a ferramenta Intersect Faces é um ótimo lugar para começar. As etapas a seguir elaboram a técnica: Modelar cada segmento de parede reta de forma independente, mas não se sobrepõem às extremidades ainda. Construa cada parede para ...

Com a Ferramenta de Escala do SketchUp - dummies

Com a Ferramenta de Escala do SketchUp - dummies

Os heróis reais raramente são óbvios. A ferramenta Scale é o membro mais incompreendido do kit de ferramentas misericordioso. Novos modelistas assumem que o Scale é para redimensionar as coisas no seu modelo. Isso é tecnicamente verdadeiro, mas a maioria das pessoas só o usa para redimensionar objetos inteiros; o verdadeiro poder da Escala acontece quando você usa ...

Escolha dos editores

Ao se mover para um ambiente híbrido em nuvem pode ser benéfico - dummies

Ao se mover para um ambiente híbrido em nuvem pode ser benéfico - dummies

Para otimizar o benefício econômico de movendo-se para um ambiente de nuvem híbrido, você deve primeiro ter uma boa compreensão de seus requisitos de carga de trabalho. Normalmente, uma organização possui diversos tipos de carga de trabalho para gerenciar em seu centro de dados, e algumas dessas cargas de trabalho serão mais adequadas do que outras para um ambiente de nuvem híbrido. ...

Por que a orientação do serviço é importante para modelos de computação em nuvem - os serviços dummies

Por que a orientação do serviço é importante para modelos de computação em nuvem - os serviços dummies

São importantes para a computação em nuvem a partir de ambos uma infra-estrutura e uma perspectiva de aplicação. Quando você tem algum conhecimento sobre como adotar uma abordagem orientada para o serviço para projetar sistemas de tecnologia, você pode começar a ver a relação entre essa abordagem e a computação em nuvem. A orientação do serviço permeia a nuvem e a nuvem serve como ambiente ...

Híbridos Elementos Fundamentais da Nuvem - manequins

Híbridos Elementos Fundamentais da Nuvem - manequins

A nuvem híbrida requer elementos fundamentais para fazer um modelo híbrido trabalhar no mundo real. Embora existam muitos problemas e considerações técnicas ao usar a nuvem híbrida, a compreensão dos seguintes elementos é particularmente importante: serviços de virtualização: não é surpreendente que muitas empresas tenham aproveitado o tempo para agilizar seus data centers através de tecnologias ...

Escolha dos editores

Como criar e editar a configuração CLI do Junos - manequins

Como criar e editar a configuração CLI do Junos - manequins

Você cria ou edita a configuração do seu dispositivo em o modo de configuração da interface de linha de comando Junos (CLI). Para entrar no modo de configuração, use o comando configure no prompt do modo operacional: wiley @ netnik> configure Iniciando o modo de configuração [editar] wiley @ netnik # Isso permite que você crie ou edite a configuração do candidato. Enter set? Após o prompt do modo de configuração ...

Como criar um chassi virtual de dois ou mais Juniper EX Switches - manequins

Como criar um chassi virtual de dois ou mais Juniper EX Switches - manequins

Quando você deseja criar uma unidade de Chassi Virtual a partir de duas ou mais (até dez) switches da série EX, você normalmente as interconecta usando as portas dedicadas do Chassi Virtual (VCPs) de 64 Gbps na parte traseira do chassi do switch, que são projetadas exclusivamente para interruptores de interconexão (e que não requerem configuração extra no interruptor). Você ...

Como projetar um filtro de firewall Junos - manequins

Como projetar um filtro de firewall Junos - manequins

Para projetar um filtro de firewall Junos corretamente, você precisa saber Como Junos processa os filtros. Há duas considerações básicas a ter em conta para garantir que seus filtros de firewall Junos se comportem da maneira que você pretende: na maioria dos dispositivos, você pode aplicar vários filtros de firewall em uma cadeia ordenada. Se você aplicar o limite-ssh-telnet ...