Hjem Personlig finansiering Hvordan du prioriterer systemets sikkerhetsproblemer - dummies

Hvordan du prioriterer systemets sikkerhetsproblemer - dummies

Video: Hvordan velge Gaming-PC? Elkjøp forklarer 2024

Video: Hvordan velge Gaming-PC? Elkjøp forklarer 2024
Anonim

Prioritering av sikkerhetsproblemene du finner er avgjørende, fordi mange problemer kanskje ikke kan repareres, og andre er kanskje ikke verdt å fikse. Du kan ikke eliminere noen sårbarheter på grunn av ulike tekniske årsaker, og du kan ikke ha råd til å eliminere andre. Eller, ganske enkelt nok, kan virksomheten din ha et visst nivå av risikotoleranse. Hver situasjon er annerledes.

Du må faktor om fordelen er verdt innsatsen og kostnaden. På den annen side kan det være verdt mye penger å tilbringe noen uker med utviklingstiden for å fikse krypteringsskripting og SQL-injeksjonssårbarheter, spesielt hvis du ender med å bli dinged av tredjeparter eller miste potensielle kunder. Det samme gjelder for mobile enheter som alle sverger, ikke inneholder sensitiv informasjon.

Du må nøye studere hvert sikkerhetsproblem, bestemme forretningsrisikoen, og veie om problemet er verdt å fikse.

Det er umulig - eller i det minste ikke verdt å prøve - å fikse alle sårbarheter du finner. Analyser hvert sårbarhet nøye og avgjøre dine worst case scenarioer. Så har du forfalskning på stedet (CSRF) på skriverens webgrensesnitt? Hva er forretningsrisikoen? Kanskje FTP kjører på mange interne servere. Hva er forretningsrisikoen? For mange sikkerhetsfeil vil du sannsynligvis finne at risikoen ikke er der.

Med sikkerhet - som de fleste områder av livet - må du fokusere på dine høyeste utbetalingsoppgaver. Ellers vil du kjøre deg selv og sannsynligvis ikke bli veldig langt i å møte dine egne mål. Her er en rask metode som skal brukes når du prioriterer dine sårbarheter. Du kan justere denne metoden for å imøtekomme dine behov. Du må vurdere to viktige faktorer for hver av de sårbarhetene du oppdager:

  • Sannsynlighet for utnyttelse: Hvor sannsynlig er det at det spesifikke sikkerhetsproblemet du analyserer vil bli utnyttet av en hacker, en ondsinnet bruker, skadelig programvare eller en annen trussel?

  • Virkning hvis utnyttet: Hvor skadelig vil det være hvis sårbarheten du analyserer ble utnyttet?

Mange mennesker hopper over disse overvektene og antar at hvert oppdaget sårbarhet må løses. Stor tabbe. Bare fordi et sårbarhet er oppdaget, betyr det ikke at det gjelder din spesielle situasjon og miljø. Hvis du går inn i tankegangen at enhver sårbarhet vil bli adressert uansett omstendigheter, vil du kaste bort mye unødvendig tid, innsats og penger, og du kan sette opp sikkerhetsvurderingsprogrammet ditt for feil på lang sikt.

Vær imidlertid forsiktig så du ikke svinger for langt i den andre retningen! Mange sårbarheter ser ikke ut til å være for alvorlige på overflaten, men kan veldig godt få organisasjonen din til varmt vann hvis de blir utnyttet. Grav i dyp og bruk litt sunn fornuft.

Rangere hvert sikkerhetsproblem, ved hjelp av kriterier som høy, middels og lav eller en 1 til 5-rangering (der 1 er lavest prioritet og 5 er høyest) for hver av de to overvägelsene. Følgende er et utvalgstabell og et representativt sårbarhet for hver kategori.

Prioritering av sikkerhetsproblemer

Hvordan du prioriterer systemets sikkerhetsproblemer - dummies

Redaktørens valg

Slik bruker du Smart Sharpen i Photoshop CS6 - dummies

Slik bruker du Smart Sharpen i Photoshop CS6 - dummies

Smart Sharpen gjør en god jobb med å oppdage kanter og skjerpe dem i Photoshop CS6. Dette filteret gir deg mye kontroll over innstillingsinnstillingene. Her er scoop på disse innstillingene: Forhåndsvisning: Åpenbart, hold dette valget valgt slik at du kan ta en gander på hva som skjer når du skjerper. Du vil sette pris på ...

Hvordan du bruker Handlingspanelet i Photoshop CS6 - dummies

Hvordan du bruker Handlingspanelet i Photoshop CS6 - dummies

Ikke overraskende, Adobe Photoshop Creative Suite 6 har et panel dedikert til automatisering av ulike oppgaver. Hvis du vil vise handlingspanelet, velger du Vindu → Handlinger, eller klikker Handlinger-ikonet i paneldocken. Du kan vise handlingspanelet i to moduser, knapp og liste. Hver modus er nyttig på sin egen måte. Du kan ...

Slik bruker du BMP-formatet i Photoshop CS6 - dummies

Slik bruker du BMP-formatet i Photoshop CS6 - dummies

Adobe Photoshop Creative Suite 6 har mange format alternativer, en er BMP. BMP (Bitmap) er et standard Windows-filformat som vanligvis brukes til å lagre bilder som du vil gjøre en del av datamaskinens ressurser, for eksempel bakgrunnen du ser på Windows-skrivebordet. BMP er også et format som brukes av dataprogrammerere. ...

Redaktørens valg

Identifisere nettverkstypene - dummies

Identifisere nettverkstypene - dummies

Et av områdene nettverk som A + sertifiseringstestene dekker, er nettverksteori / nettverksmaskinvare. Å kunne identifisere typer nettverk er viktig. Et nettverk er en gruppe tilkoblede systemer for å dele data eller enheter. De to hovedtyper av nettverk er peer-to-peer og server-basert (klient-server). Peer-to-peer-nettverk i en peer-to-peer ...

(ISC) 2 frivillige muligheter - dummies

(ISC) 2 frivillige muligheter - dummies

Internasjonalt informasjonssikkerhetssertifiseringskonsortium (ISC) 2 er mye mer enn en sertifiserende organisasjon: Det er en årsak. Det er sikkerhetspersonellens raison d'être, årsaken til at du eksisterer - profesjonelt, uansett. Som en av gruppene, bør du vurdere å kaste vekten din til årsaken. Frivillige har gjort (ISC) 2 hva det er i dag og bidrar til sertifiseringen. ...

Metoder for sikring av overføringer - dummies

Metoder for sikring av overføringer - dummies

For kompTIA A + sertifiseringstester, du må forstå metodene som er tilgjengelige for sikring av overføringer. Etter at du har godkjent brukere og autorisert dem til å få tilgang til visse deler av nettverket, bør du vurdere metoder for å sikre informasjon mens den beveger seg langs nettverkskabelen. De fleste nettverkskommunikasjon sendes langs nettverkskabelen i ...

Redaktørens valg

Trådløs nettverksadministrasjon: Roaming - dummies

Trådløs nettverksadministrasjon: Roaming - dummies

Du kan bruke to eller flere trådløse tilgangspunkter (WAP) for å lage en stor trådløst nettverk der datamaskinen brukere kan streife fra område til område og fortsatt være koblet til det trådløse nettverket. Når brukeren beveger seg utenfor rekkevidden av ett tilgangspunkt, henter et annet tilgangspunkt automatisk brukeren og ...

Trådløs nettverksadministrasjon: Rogue Access Points - dummies

Trådløs nettverksadministrasjon: Rogue Access Points - dummies

Et av de største problemene som nettverksadministratorer har å håndtere er problemet med rogue-tilgangspunkter. Et rogue-tilgangspunkt er et tilgangspunkt som plutselig ser ut av ingensteds på nettverket ditt. Det som vanligvis skjer, er at en medarbeider bestemmer seg for å koble en bærbar datamaskin til nettverket via et trådløst ...

Trådløs nettverksadministrasjon: Sette opp en Hotspot-dummies

Trådløs nettverksadministrasjon: Sette opp en Hotspot-dummies

Slik at du eier en liten kafé, og du tror det ville være kult å sette opp et hotspot for kundene dine å bruke, eh? Hvis du vil sette opp et gratis hotspot, er alt du trenger: En pålitelig bredbåndstilkobling. DSL, kabel eller T-1 vil fungere pent. Et trådløst tilgangspunkt. For en ...

Høy sannsynlighet Sannsynlighet for medium Lav sannsynlighet
Høy effekt Sensitiv informasjon lagret på en ukryptert bærbar PC Tapebackups tatt utenfor nettstedet som ikke er kryptert og / eller < passordbeskyttet

Ingen administratorpassord på et internt SQL Server-system

Medium Impact
Ukrypterte e-postmeldinger som inneholder sensitiv informasjon blir sendt

Mangler Windows-oppdatering på en intern server som kan være < utnyttet ved hjelp av Metasploit

Ingen passord kreves på flere Windows-administratorer

kontoer

Lav effekt

Utdaterte virus signaturer på en frittstående PC dedikert til

Internett-surfing Ansatte eller besøkende som får uautorisert nettverk tilgang

Svake krypteringsfrekvenser blir brukt på en markedsføringswebside

Den viste sårbarhetsprioritering er basert på den kvalitative metoden for å vurdere sikkerhetsrisiko. Med andre ord er det subjektivt, basert på din kunnskap om systemene og sårbarhetene. Du kan også vurdere eventuelle risikovurderinger du får fra sikkerhetsverktøyene dine - bare ikke stole utelukkende på dem, fordi en leverandør ikke kan gi ultimate rangering av sårbarheter.