Hjem Personlig finansiering Ting du bør vurdere når du søker en etisk hackingsleverandør - dummies

Ting du bør vurdere når du søker en etisk hackingsleverandør - dummies

Video: I humanismens tjeneste - 60 år med kamp for frihet og likeverd 2024

Video: I humanismens tjeneste - 60 år med kamp for frihet og likeverd 2024
Anonim

Outsourcing etisk hacking er veldig populært og en fin måte for organisasjoner å få et upartisk tredjepartsperspektiv av deres informasjonssikkerhet. Outsourcing gir deg mulighet til å få et system for kontroll og balanse som kunder, samarbeidspartnere, revisorer og regulatorer liker å se.

Outsourcing etisk hacking kan være dyrt. Mange organisasjoner bruker tusenvis av dollar - ofte titusener - avhengig av testingen som trengs. Men å gjøre alt dette selv er ikke billig - og ganske muligens er det heller ikke så effektivt, heller!

Mange konfidensielle opplysninger står på spill, så du må stole på dine eksterne konsulenter og leverandører. Vurder følgende spørsmål når du leter etter en uavhengig ekspert eller leverandør til partner med:

  • Er din etisk hacking-leverandør på din side eller en tredjepartsleverandørside? Er leverandøren prøver å selge deg produkter, eller er leverandørleverandøren nøytral? Mange tilbydere kan prøve å gjøre noen få dollar ut av avtalen, noe som kanskje ikke er nødvendig for dine behov. Bare vær sikker på at disse potensielle interessekonfliktene ikke er dårlige for budsjettet og virksomheten din.

  • Hvilke andre IT- eller sikkerhetstjenester tilbyr leverandøren? Fokuserer leverandøren utelukkende på sikkerhet? Har du en informasjonsspesialist, er dette testen for deg ofte bedre enn å jobbe med en IT-generalistorganisasjon. Tross alt, vil du ansette en generell bedriftsadvokat for å hjelpe deg med et patent, en generell familieutøver for å utføre kirurgi, eller en datatekniker for å rewire huset ditt?

  • Hva er leverandørens ansettelses- og oppsigelsespolicy? Se etter tiltak som leverandøren tar for å minimere sjansene for at en ansatt vil gå av med din sensitive informasjon.

  • Forstå leverandøren din forretningsbehov? Gi leverandøren gjenta listen over dine behov og skriv dem skriftlig for å være sikker på at du er begge på samme side.

  • Hvor godt kommuniserer leverandøren? Har du tillit leverandøren å holde deg informert og følge opp med deg på en riktig måte?

  • Vet du nøyaktig hvem som skal utføre testene? Vil en person gjøre testingen, eller vil fagpersoner fokusere på de ulike områdene? (Dette er ikke en avtalebryter, men det er fint å vite.)

  • Har leverandøren erfaring med å anbefale praktiske og effektive motforanstaltninger mot de sårbarheter som er funnet? Leverandøren bør ikke bare gi deg en tankerapport og si, "Lykke til med alt det!"Du trenger realistiske løsninger.

  • Hva er leverandørens motiver? Får du inntrykk av at leverandøren er i virksomhet for å få rask service fra tjenestene, med minimal innsats og verdiøkning, eller er leverandøren i bedriften for å bygge lojalitet med deg og etablere et langsiktig forhold?

Å finne en god organisasjon for å jobbe på lang sikt, vil gjøre din pågående innsats mye enklere. Be om flere referanser og prøve sanitized leveranser (det vil si rapporter som ikke inneholder sensitiv informasjon) fra potensielle leverandører. Hvis organisasjonen ikke kan produsere disse uten problemer, se etter en annen leverandør.

Leverandøren din bør ha sin egen serviceavtale for deg som inneholder en felles opplysningserklæring. Pass på at du både skriver dette for å beskytte organisasjonen.

Tidligere hackere - dette er svartehatt hackere som har hacket inn i datasystemer tidligere - kan være veldig gode på hva de gjør. Mange sverger ved å ansette reformerte hackere for å gjøre etisk hacking. Andre sammenligner dette med å ansette den ordspråklige reven for å beskytte hønehuset. Hvis du tenker på å bringe inn en tidligere uetisk hacker for å teste systemene dine, bør du vurdere disse problemene:

  • Vil du virkelig belønne ondsinnet oppførsel med organisasjonens virksomhet?

  • Hevder å bli reformert betyr ikke at han eller hun er. Det kan være dyprotede psykologiske problemer eller tegnfeil du må kjempe med. kjøperen pass!

  • Informasjon samlet og tilgjengelig under etisk hacking er noen av de mest sensitive informasjonen din organisasjon har. Hvis denne informasjonen kommer i feil hender - selv ti år nedover veien - kan den brukes mot din organisasjon. Noen hackere og reformerte kriminelle henger ut i tette sosiale grupper. Du vil kanskje ikke at informasjonen din deles i kretsene sine.

Når det er sagt, fortjener alle en sjanse til å forklare hva som skjedde i fortiden. Null toleranse er meningsløs. Lytt til historien sin og bruk skjønnsmessig skjønn om du stoler på personen som skal hjelpe deg. Den antatte blackhat-hackeren kan faktisk ha vært en gråhatt hacker eller en misguided white-hat hacker som passer godt i din organisasjon.

Ting du bør vurdere når du søker en etisk hackingsleverandør - dummies

Redaktørens valg

Hvordan finne hjelp med Yammer - dummies

Hvordan finne hjelp med Yammer - dummies

Yammer er et utrolig enkelt sted å bruke for all din virksomhet behov. Men som med noe teknologi relatert, kan det komme en tid når du står overfor et spørsmål eller et problem, og trenger hjelp med å finne en løsning. Støtte på Yammer-nettstedet Et godt sted å starte når du har problemer ...

Hvordan du følger bestemte emner og forfattere i SlideShare - dummies

Hvordan du følger bestemte emner og forfattere i SlideShare - dummies

Følger bestemte emner og forfattere i SlideShare gir deg mulighet til å filtrere lysbilder og bare presenteres de som du er interessert i. SlideShare er et åpen kildekode, Web 2.0-basert program som gjør det mulig for alle som helst i verden å lage og legge inn presentasjoner. Hvis du er interessert i for eksempel åndelighet som en ...

Redaktørens valg

Slik konverterer du tekst til en tabell i Word - dummies

Slik konverterer du tekst til en tabell i Word - dummies

Word 2013 lar deg konvertere tekst til et bord med noen få enkle klikk - hvis du allerede har litt tekst som er delt inn i rader og kolonner med faner, kommaer eller noe annet konsistent tegn. For konvertering til arbeid, må den eksisterende teksten avgrenses med et konsistent tegn for å skille mellom kolonnene. ...

Hvordan kontroller valgmuligheter i Word 2013 - dummies

Hvordan kontroller valgmuligheter i Word 2013 - dummies

Alle dokumentbeskyttelsesalternativer og innstillinger holdes inne ett sted, begravet dypt i Word 2013. Før du kan gjøre endringer, må du komme til prøvingsalternativene. Slik kommer du dit: Klikk på kategorien Filer. Velg Valg på Fil-fanens meny. Velg Proofing fra venstre side i vinduet Ordalternativer. ...

Hvordan du konverterer tekst til tabell i Word 2010 - dummies

Hvordan du konverterer tekst til tabell i Word 2010 - dummies

Hvis du begynte å jobbe med ditt Word 2010 dokument før du oppdaget Tabell-kommandoen, har du sannsynligvis lister opprettet ved hjelp av tabbed-tekst. I så fall kan du enkelt konvertere teksten til et bona fide-bord. Og hvis du bestemmer deg etter endringen du vil frigjøre teksten din fra, begrenser ...

Redaktørens valg

Hvordan å overvinne obsessiv handling for å øve oppmerksomhet Mindfulness - dummies

Hvordan å overvinne obsessiv handling for å øve oppmerksomhet Mindfulness - dummies

En av de vanligste obsessive avhengighetene folk har er arbeid. Noen tror at de ikke kan jobbe og øve oppmerksomhet, men det er ikke sant. Tenk på denne typiske situasjonen. Hva startet som en 9 a. m. til 5 s. m. jobb kan lett bli en 5 a. m. til 9 s. m. jobb. Naturligvis må du jobbe og tjene ...