Zuhause Persönliche Finanzen Wie man Sicherheitsbewertungsergebnisse kommuniziert - Dummies

Wie man Sicherheitsbewertungsergebnisse kommuniziert - Dummies

Video: Ethical Hacking Full Course - Learn Ethical Hacking in 10 Hours | Ethical Hacking Tutorial | Edureka 2025

Video: Ethical Hacking Full Course - Learn Ethical Hacking in 10 Hours | Ethical Hacking Tutorial | Edureka 2025
Anonim

Möglicherweise müssen Sie Ihre Verwundbarkeitsinformationen in einem formalen Dokument für das Management oder Ihren Kunden organisieren, damit sie das Risiko eines Hackings im eigenen Unternehmen einschätzen können. Das ist nicht immer der Fall, aber oft ist es das Professionelle und zeigt, dass Sie Ihre Arbeit ernst nehmen. Unterstützen Sie die kritischen Befunde und dokumentieren Sie sie so, dass andere Parteien sie verstehen können.

Diagramme und Diagramme sind ein Plus. Screenshots Ihrer Ergebnisse - vor allem, wenn es schwierig ist, die Daten in einer Datei zu speichern - können Ihren Berichten eine nette Note verleihen und konkrete Hinweise auf das Problem liefern.

Dokumentieren Sie die Schwachstellen in einer prägnanten, nichttechnischen Weise. Jeder Bericht sollte die folgenden Informationen enthalten:

  • Datum (e) an dem der Test durchgeführt wurde

  • Durchgeführte Tests

  • Zusammenfassung der gefundenen Schwachstellen

  • Priorisierte Liste der zu behandelnden Schwachstellen

  • Empfehlungen und spezifische Schritte zum Stecken der gefundenen Sicherheitslücken

Wenn es der Verwaltung oder Ihrem Kunden einen Mehrwert verschafft (und dies oft der Fall ist), können Sie eine Liste allgemeiner Beobachtungen zu schwachen Geschäftsprozessen, zur IT- und Sicherheitsunterstützung des Managements usw. hinzufügen. mit Empfehlungen für die Behandlung jedes Problems.

Die meisten Leute wollen, dass der Abschlussbericht eine Zusammenfassung der Ergebnisse enthält - nicht alles. Das Letzte, was die meisten Leute tun wollen, ist durch einen 5-Zoll-dicken Stapel von Papieren zu blättern, die Fachjargon enthalten, was ihnen sehr wenig bedeutet. Es ist bekannt, dass viele Beratungsfirmen einen Arm und ein Bein für diese Art von Bericht anwerben, aber das macht es nicht den richtigen Weg zu berichten.

Viele Manager und Kunden erhalten gerne Rohdatenberichte von den Sicherheitswerkzeugen. Auf diese Weise können sie später auf die Daten verweisen, wenn sie wollen, aber nicht in Hunderte von Hardcopy-Seiten mit technischem Kauderwelsch stecken. Stellen Sie einfach sicher, dass Sie die Rohdaten in den Anhang Ihres Berichts oder an anderer Stelle einfügen und verweisen Sie den Leser darauf.

Die Liste der Aktionselemente in Ihrem Bericht enthält möglicherweise Folgendes:

  • Aktivieren Sie die Windows-Sicherheitsüberwachung auf allen Servern - insbesondere für An- und Abmeldungen.

  • Setzen Sie ein sicheres Schloss auf die Tür des Serverraums.

  • Harden-Betriebssysteme, die auf starken Sicherheitspraktiken der National Vulnerabilities Database und des Centers for Internet Security Benchmarks / Scoring Tools basieren.

  • Verwenden Sie einen Cross-Cut-Aktenvernichter, um vertrauliche Hardcopy-Informationen zu entfernen.

  • Erfordert starke PINs oder Passphrasen auf allen mobilen Geräten und zwingt Benutzer, diese regelmäßig zu ändern.

  • Installieren Sie eine persönliche Firewall / IPS-Software auf allen Laptops.

  • Validieren Sie die Eingabe in allen Webanwendungen, um Cross-Site-Scripting und SQL-Injection zu vermeiden.

  • Wenden Sie die neuesten Anbieterpatches auf den Datenbankserver an.

Als Teil des Abschlussberichts möchten Sie möglicherweise die Reaktionen der Mitarbeiter dokumentieren, die Sie bei der Durchführung Ihrer ethischen Hacking-Tests beobachten. Sind zum Beispiel Mitarbeiter völlig blind oder sogar kriegerisch, wenn Sie einen offensichtlichen Social-Engineering-Angriff durchführen? Fehlt das IT- oder Sicherheitspersonal vollständig auf technische Hinweise, wie etwa die Leistung des Netzwerks beim Testen oder verschiedene Angriffe in Systemprotokolldateien?

Sie können auch andere Sicherheitsprobleme dokumentieren, die Sie beobachten, z. B. wie schnell IT-Mitarbeiter oder Anbieter von Managed Services auf Ihre Tests reagieren oder ob sie überhaupt antworten.

Schützen Sie den Abschlussbericht, um ihn vor Personen zu schützen, die nicht berechtigt sind, ihn zu sehen. Ein ethischer Hacking-Bericht und die dazugehörigen Dokumente und Dateien in den Händen von Mitbewerbern, Hackern oder böswilligen Insidern könnten Probleme für die Organisation bedeuten. Hier sind einige Möglichkeiten, dies zu verhindern:

  • Liefern Sie den Bericht und die zugehörige Dokumentation und Dateien nur an diejenigen, die es wissen müssen.

  • Wenn Sie den Abschlussbericht senden, verschlüsseln Sie alle Anhänge, z. B. Dokumentation und Testergebnisse, mit PGP, verschlüsseltem Zip-Format oder sicherem Cloud-Dateifreigabedienst. Natürlich ist die Handübergabe Ihre sicherste Wette.

  • Überlassen Sie die eigentlichen Testschritte, die eine böswillige Person aus dem Bericht missbrauchen könnte. Beantworten Sie bei Bedarf Fragen zu diesem Thema.

Wie man Sicherheitsbewertungsergebnisse kommuniziert - Dummies

Die Wahl des Herausgebers

ÜBen Mathe-Fragen für die Praxis: Sequenzen - Dummies

ÜBen Mathe-Fragen für die Praxis: Sequenzen - Dummies

Wenn Sie eine Frage zur Praxis Core-Prüfung beantworten Wenn Sie eine arithmetische oder geometrische Sequenz lösen müssen, denken Sie daran: Es geht darum, regelmäßige Muster zu finden - und manchmal rückwärts zu arbeiten. In den folgenden Übungsfragen fängst du damit an, einen bestimmten Begriff in einer Folge zu finden (einfach: suche einfach nach dem Unterschied zwischen jedem ...

ÜBen Mathematische Fragen für die Praxis: Ähnliche und kongruente Formen - Dummies

ÜBen Mathematische Fragen für die Praxis: Ähnliche und kongruente Formen - Dummies

Auch wenn zwei Formen aussehen identisch, können sie nicht sein. Zum Beispiel können Sie bei der Praxis Core-Prüfung auf eine Frage stoßen, bei der zwei Formen gleich aussehen, aber es wird Ihnen gesagt, sie seien "ähnlich". " Was bedeutet das? Was ist, wenn sie als "kongruent" gekennzeichnet sind? Wenn Sie sich nicht sicher sind, sollten die folgenden Übungsfragen (und ihre Erklärungen) ...

ÜBen Mathematische Fragen für die Praxis: Vereinfachen eines algebraischen Ausdrucks - Dummys

ÜBen Mathematische Fragen für die Praxis: Vereinfachen eines algebraischen Ausdrucks - Dummys

Einige algebraische Ausdrücke auf der Praxis Core Prüfung kann einschüchternd aussehen, und Sie können sogar auf sie aufgeben und weitermachen. Wie Sie in den folgenden Übungsfragen sehen werden, können Sie jedoch einige einfache Techniken verwenden, wie das Faktorisieren und Kombinieren von ähnlichen Begriffen, um sie zu lösen. Übungsfragen Welche der folgenden ist die vereinfachte ...

Die Wahl des Herausgebers

Fotografieren im Sportmodus mit einer Canon EOS Rebel T3-Kamera - Dummies

Fotografieren im Sportmodus mit einer Canon EOS Rebel T3-Kamera - Dummies

Der Sportmodus der Canon Rebel T3 und T3i führt zu einer Reihe von Einstellungen, mit denen Sie sich bewegende Motive fotografieren können. Zunächst wählt die Kamera eine kurze Verschlusszeit aus, die zum Stoppen der Bewegung benötigt wird. "Farben, Schärfe und Kontrast sind alle im Sportmodus Standard, wobei keine der Anpassungen im Portrait ...

Aufnahme von Bildern im Nahaufnahmemodus mit einer Canon EOS Rebel T3-Kamera

Aufnahme von Bildern im Nahaufnahmemodus mit einer Canon EOS Rebel T3-Kamera

Der Nahaufnahme-Modus der Canon Rebel T3 und T3i ermöglicht es Ihnen nicht, näher am Motiv zu fokussieren als bei einigen Nicht-Spiegelreflexkameras. Die Nahfokussierungsfähigkeiten Ihrer Kamera hängen ganz von der Linse ab, die Sie verwenden. (In der Bedienungsanleitung Ihres Objektivs sollte die minimale Fokussierentfernung angegeben werden.) Auswahl des Nahaufnahmemodus ...

Fotografieren im Querformat mit einer Canon EOS Rebel T3-Kamera - Dummies

Fotografieren im Querformat mit einer Canon EOS Rebel T3-Kamera - Dummies

Der Landschaftsmodus der Canon Rebel T3 und T3i, der für die Aufnahme von Aussichtspunkten, Stadtskylinen und anderen großformatigen Motiven konzipiert wurde, erzeugt eine große Schärfentiefe. Infolgedessen erscheinen Objekte, die sich sowohl in der Nähe der Kamera als auch in einiger Entfernung befinden, scharf fokussiert. Wie im Hochformat-Modus erreicht der Querformat-Modus die größere Schärfentiefe durch Manipulieren von ...

Die Wahl des Herausgebers

Erstellen und Verwenden von Verknüpfungen im dynamischen GP-Navigationsbereich - Dummies

Erstellen und Verwenden von Verknüpfungen im dynamischen GP-Navigationsbereich - Dummies

Microsoft Dynamics GP-Verknüpfungen werden angezeigt. Der obere Teil des Navigationsfensters, wenn Sie Ihre Dynamics GP Homepage anzeigen. Verwenden Sie Verknüpfungen, um häufig verwendete Fenster und Ressourcen in Dynamics GP schnell zu öffnen. Zum Beispiel können Sie einen Satz von Verknüpfungen zu den Fenstern erstellen, die Sie regelmäßig verwenden, und einen anderen Satz für die ...

MYOB Software für Dummies-Spickzettel (Neuseeland-Ausgabe) - Dummies

MYOB Software für Dummies-Spickzettel (Neuseeland-Ausgabe) - Dummies

Sie können MYOB verwenden für Ihre Geschäftsanforderungen schnell und einfach durch diese einfachen Verknüpfungen. Wenn Sie zusätzliche Hilfe benötigen, bieten viele Websites MYOB-Unterstützung an.

MYOB Software für Dummies Cheat Sheet (Australische Ausgabe) - Dummies

MYOB Software für Dummies Cheat Sheet (Australische Ausgabe) - Dummies

Mit MYOB für Ihre Unternehmensanforderungen kann durch diese einfachen Abkürzungen noch schneller und einfacher gemacht werden. Und wenn Sie Hilfe benötigen, gibt es viele Websites, die Unterstützung anbieten.