Zuhause Persönliche Finanzen Wie man Ziele für einen Ethical Hacking Plan aufstellt - Dummies

Wie man Ziele für einen Ethical Hacking Plan aufstellt - Dummies

Video: Can Geo Engineering save us? 2025

Video: Can Geo Engineering save us? 2025
Anonim

Ihr Testplan braucht Ziele. Das Hauptziel des ethischen Hackens besteht darin, Schwachstellen in Ihren Systemen aus der Sicht der Bösen zu finden, damit Sie Ihre Umgebung sicherer machen können. Sie können dann noch einen Schritt weiter gehen:

  • Definieren Sie spezifischere Ziele. Richten Sie diese Ziele an Ihren Unternehmenszielen aus. Was versuchen Sie und das Management, von diesem Prozess zu profitieren? Welche Leistungskriterien werden Sie verwenden, um sicherzustellen, dass Sie das Beste aus Ihren Tests herausholen?

  • Erstellen Sie einen spezifischen Zeitplan mit Start- und Enddatum sowie den Zeiten, zu denen Ihr Test stattfinden soll. Diese Daten und Zeiten sind wichtige Bestandteile Ihres Gesamtplans.

Bevor Sie mit Tests beginnen, brauchen Sie unbedingt alles schriftlich und genehmigt. Dokumentieren Sie alles und binden Sie das Management in diesen Prozess ein. Ihr bester Verbündeter in Ihren Testbemühungen ist ein Manager, der das unterstützt, was Sie tun.

Die folgenden Fragen können den Anfang machen, wenn Sie die Ziele für Ihren ethischen Hacking-Plan definieren:

  • Unterstützen Ihre Tests die Mission des Unternehmens und seiner IT- und Sicherheitsabteilungen?

  • Welche Geschäftsziele werden durch ethisches Hacken erreicht? Diese Ziele können Folgendes umfassen:

    • Durcharbeiten einer Erklärung zu Standards für Attestierungsengagements (SSAE) 16 Audits

    • Einhaltung von Bundesvorschriften wie dem Krankenversicherungs-Portabilitäts- und Rechenschaftsgesetz (HIPAA) und dem Datensicherheitsstandard der Kreditkartenindustrie (PCI DSS)

    • Erfüllung vertraglicher Anforderungen von Kunden oder Geschäftspartnern

    • Aufrechterhaltung des Firmenimages

    • Vorbereitung auf den international anerkannten Sicherheitsstandard ISO / IEC 27001: 2013

  • Wie verbessert dieses Testen Sicherheit, IT und das Geschäft insgesamt?

  • Welche Informationen schützen Sie? Dies können persönliche Gesundheitsinformationen, geistiges Eigentum, vertrauliche Kundeninformationen oder private Informationen der Mitarbeiter sein.

  • Wie viel Geld, Zeit und Aufwand sind Sie und Ihre Organisation für Sicherheitsprüfungen bereit?

  • Welche konkreten Ergebnisse werden es geben? Deliverables kann alles umfassen, von hochrangigen Executive Reports bis hin zu detaillierten technischen Berichten und Berichten über das, was Sie getestet haben, zusammen mit den Ergebnissen Ihrer Tests. Sie können bestimmte Informationen bereitstellen, die während des Tests erfasst werden, z. B. Kennwörter und andere vertrauliche Informationen.

  • Welche spezifischen Ergebnisse möchten Sie? Zu ​​den gewünschten Ergebnissen gehören die Rechtfertigung für die Einstellung oder das Outsourcing von Sicherheitspersonal, die Erhöhung Ihres Sicherheitsbudgets, die Einhaltung von Compliance-Anforderungen oder die Verbesserung von Sicherheitssystemen.

Nachdem Sie Ihre Ziele kennen, dokumentieren Sie die Schritte, um dorthin zu gelangen. Wenn beispielsweise ein Ziel darin besteht, einen Wettbewerbsvorteil zu entwickeln, um bestehende Kunden zu binden und neue Kunden anzuziehen, bestimmen Sie die Antworten auf diese Fragen:

  • Wann beginnen Sie mit Ihren Tests?

  • Wird Ihr Testansatz blind sein, in dem Sie nichts über die Systeme wissen, die Sie testen, oder wissensbasiert, , in denen Sie spezifische Informationen über das Systeme, die Sie testen, wie IP-Adressen, Hostnamen und sogar Benutzernamen und Passwörter?

  • Sind Ihre Tests technischer Natur, beinhalten physische Sicherheitsbewertungen oder verwenden Sie sogar Social Engineering?

  • Werden Sie Teil eines größeren Ethik-Hacker-Teams sein, das manchmal als Tiger-Team oder Rot-Team bezeichnet wird?

  • Teilen Sie den Betroffenen mit, was Sie tun und wann Sie es tun? Wenn das so ist, wie?

    Die Kundenbenachrichtigung ist ein kritisches Problem. Viele Kunden wissen es zu schätzen, dass Sie Schritte unternehmen, um ihre Informationen zu schützen. Gehen Sie die Tests auf positive Weise an. Sagen Sie nicht: "Wir brechen in unsere eigenen Systeme ein, um zu sehen, welche Informationen für Hacker anfällig sind", selbst wenn es das ist, was Sie tun. Sagen Sie stattdessen, dass Sie die Gesamtsicherheit Ihrer Netzwerkumgebung beurteilen, damit die Informationen so sicher wie möglich sind.

  • Woher wissen Sie, ob sich Ihre Kunden überhaupt darum kümmern, was Sie tun?

  • Wie werden Sie Kunden darüber informieren, dass die Organisation Schritte unternimmt, um die Sicherheit ihrer Informationen zu verbessern?

  • Welche Messungen können sicherstellen, dass sich diese Bemühungen auszahlen?

Die Festlegung Ihrer Ziele braucht Zeit, aber Sie werden es nicht bereuen. Diese Ziele sind Ihre Roadmap. Wenn Sie irgendwelche Bedenken haben, beziehen Sie sich auf diese Ziele, um sicherzustellen, dass Sie auf dem richtigen Weg bleiben.

Wie man Ziele für einen Ethical Hacking Plan aufstellt - Dummies

Die Wahl des Herausgebers

Wie man die Socialcast Mobile App benutzt - dummies

Wie man die Socialcast Mobile App benutzt - dummies

Sogar die stoischste Anwendung wie Microsoft Excel hat ein begleitendes Smartphone-App, natürlich hat Socialcast auch eine. Wenn es so wäre, wäre es nicht wirklich eine Ausrede zu sagen, dass Socialcast nicht sehr sozial wäre, wenn du es nicht mit in die große Welt außerhalb deiner Zelle mitnehmen könntest. Die mobile App ...

Wie man das App Verzeichnis von Yammer benutzt - dummies

Wie man das App Verzeichnis von Yammer benutzt - dummies

Sie haben vielleicht gehört: "Es gibt eine App dafür. "Nun, das ist der Fall bei Yammer, der als einzige Ressource für die Vernetzung am Arbeitsplatz funktioniert. Aber Yammer bietet Ihnen auch eine Menge Apps, mit denen Sie Ihr Arbeitsleben noch einfacher gestalten können. Es gibt zwei Möglichkeiten, auf das App-Verzeichnis zuzugreifen: Option ...

So ​​verwenden Sie die Yammer-Analysetools - Dummies

So ​​verwenden Sie die Yammer-Analysetools - Dummies

Yammer rühmt sich damit als "führendes soziales Unternehmensnetzwerk für Unternehmen" um die Arbeit intelligenter und schneller zu erledigen. "Woher weißt du, ob das wahr ist? Ein guter Weg, um zu sehen, wie es für Sie funktioniert, ist die Analyse von Yammer. Wie greifen Sie auf diese großartigen Tools zu? Es ist einfach. Log ...

Die Wahl des Herausgebers

Die Evolution von Distributed Computing für Big Data - Dummies

Die Evolution von Distributed Computing für Big Data - Dummies

Hinter allen wichtigen Trends des letzten Jahrzehnts, einschließlich Serviceorientierung, Cloud Computing, Virtualisierung und Big Data, ist eine grundlegende Technologie namens Distributed Computing. Einfach gesagt, ohne die Verteilung von Datenverarbeitung wäre keiner dieser Fortschritte möglich. Distributed Computing ist eine Technik, mit der einzelne Computer über geografische Gebiete hinweg miteinander vernetzt werden können, so als ob ...

Drei Anbieter mit Data Mining-Produkten - Dummies

Drei Anbieter mit Data Mining-Produkten - Dummies

Es gibt mehrere Anbieter, die Data-Mining-Produkte verkaufen, die Sie vielleicht in Betracht ziehen möchten. Verwenden Sie mit Ihrem Data Warehouse. Hier sind drei, die eine Überlegung wert sind. Microsoft Microsoft hat das serverseitige Data Mining mit Microsoft SQL Server 2005 eingeführt. Obwohl es nicht so ausgereift und ausgeklügelt wie SAS und SPSS ist, hat Microsoft im Laufe der Zeit seine Fähigkeit bewiesen ...

Grundlagen der Big-Data-Integration - Dummies

Grundlagen der Big-Data-Integration - Dummies

Die fundamentalen Elemente der Big-Data-Plattform verwalten Daten auf neue Weise verglichen mit der traditionellen relationalen Datenbank. Dies liegt daran, dass Skalierbarkeit und hohe Leistung erforderlich sind, um sowohl strukturierte als auch unstrukturierte Daten zu verwalten. Komponenten des Big-Data-Ökosystems von Hadoop bis NoSQL DB, MongoDB, Cassandra, ...

Die Wahl des Herausgebers

So ​​stellen Sie eine Verbindung zu Spotify Mobile her - Dummies

So ​​stellen Sie eine Verbindung zu Spotify Mobile her - Dummies

Die meisten modernen Smartphones sind Wi-Fi-fähig. In ein lokales Netzwerk können Sie Spotify-Tracks mithilfe von Wi-Fi auf Ihr Telefon streamen. Sie können Spotify Mobile zu Hause und über Wi-Fi-Netzwerke in Hotels und Cafés problemlos nutzen - Sie müssen nur sicherstellen, dass Sie angemeldet und verbunden sind. ...

Wie Spotify funktioniert - Dummies

Wie Spotify funktioniert - Dummies

Wie Spotify funktioniert, kann Auswirkungen auf den Festplattenspeicher Ihres Computers haben. Internetverbindung. Spotify funktioniert anders als viele andere Online-Musikdienste, weil es auf mehrere Arten angewiesen ist, um Ihnen reibungslos Musik ohne Verzögerungen zu liefern. In Computing-Sprechen, das Maß der Verzögerung zwischen Anfordern eines Songs und Hören es ...

So ​​erreichen Sie Spotify Support - Dummies

So ​​erreichen Sie Spotify Support - Dummies

Es kann vorkommen, dass Sie eine kleine Hilfe beim Navigieren und Verwenden von Spotify benötigen von deinen Spotify Freunden. Sie können jederzeit Support @ spotify per E-Mail senden. com mit Ihrer Frage oder melden Sie sich bei Twitter an und senden Sie einen Tweet an @spotify. Stellen Sie sicher, dass Sie alle Informationen einschließen, die dem Support-Team helfen könnten, einschließlich Ihres Benutzernamens, damit sie ...