Zuhause Persönliche Finanzen Priorisierung der Sicherheitslücken Ihres Systems - Dummies

Priorisierung der Sicherheitslücken Ihres Systems - Dummies

Video: Ethical Hacking Full Course - Learn Ethical Hacking in 10 Hours | Ethical Hacking Tutorial | Edureka 2025

Video: Ethical Hacking Full Course - Learn Ethical Hacking in 10 Hours | Ethical Hacking Tutorial | Edureka 2025
Anonim

Die Priorisierung der Sicherheitslücken, die Sie finden, ist von entscheidender Bedeutung, da viele Probleme möglicherweise nicht behoben werden können und andere möglicherweise nicht behoben werden können. Sie sind möglicherweise nicht in der Lage, einige Sicherheitslücken aus verschiedenen technischen Gründen zu beseitigen, und Sie können es sich möglicherweise nicht leisten, andere auszuschalten. Oder einfach genug, Ihr Unternehmen hat möglicherweise eine gewisse Risikotoleranz. Jede Situation ist anders.

Sie müssen berücksichtigen, ob der Nutzen den Aufwand und die Kosten wert ist. Auf der anderen Seite kann ein paar Wochen Entwicklungszeit, um Cross-Site-Scripting und SQL-Injection-Schwachstellen zu beheben, eine Menge Geld wert sein, vor allem, wenn Sie am Ende von Drittanbietern dinged oder potenzielle Kunden verlieren. Das Gleiche gilt für mobile Geräte, von denen jeder schwört, dass sie keine sensiblen Informationen enthalten.

Sie müssen jede Schwachstelle sorgfältig untersuchen, das Geschäftsrisiko ermitteln und abwägen, ob das Problem behoben werden muss.

Es ist unmöglich - oder zumindest nicht wert, es zu versuchen -, jede Schwachstelle zu beheben, die Sie finden. Analysieren Sie jede Schwachstelle sorgfältig und ermitteln Sie Ihre Worst-Case-Szenarien. So haben Sie Cross-Site Request Forgery (CSRF) auf der Webschnittstelle Ihres Druckers? Was ist das Geschäftsrisiko? Vielleicht läuft FTP auf zahlreichen internen Servern. Was ist das Geschäftsrisiko? Bei vielen Sicherheitsmängeln werden Sie wahrscheinlich feststellen, dass das Risiko einfach nicht da ist.

Mit Sicherheit - wie in den meisten Lebensbereichen - müssen Sie sich auf Ihre höchsten Auszahlungsaufgaben konzentrieren. Ansonsten werden Sie sich verrückt machen und werden wahrscheinlich nicht weit kommen, um Ihre eigenen Ziele zu erreichen. Hier finden Sie eine schnelle Methode für die Priorisierung Ihrer Sicherheitsanfälligkeiten. Sie können diese Methode an Ihre Anforderungen anpassen. Sie müssen zwei Hauptfaktoren für jede der von Ihnen erkannten Schwachstellen berücksichtigen:

  • Wahrscheinlichkeit der Ausnutzung: Wie wahrscheinlich ist es, dass die spezifische Sicherheitsanfälligkeit, die Sie analysieren, von einem Hacker, einem böswilligen Benutzer, ausgenutzt wird. Malware oder eine andere Bedrohung?

  • Auswirkung, wenn ausgenutzt: Wie schädlich wäre es, wenn die von Ihnen analysierte Schwachstelle ausgenutzt würde?

Viele Leute überspringen diese Überlegungen häufig und gehen davon aus, dass jede erkannte Schwachstelle gelöst werden muss. Großer Fehler. Nur weil eine Sicherheitslücke entdeckt wird, bedeutet dies nicht, dass sie für Ihre spezielle Situation und Umgebung gilt. Wenn Sie mit der Einstellung beginnen, dass jede Schwachstelle unabhängig von den Umständen angegangen wird, verschwenden Sie viel unnötige Zeit, Mühe und Geld und Sie können Ihr Sicherheitsbewertungsprogramm langfristig auf Fehler einstellen.

Achten Sie jedoch darauf, nicht zu weit in die andere Richtung zu schwingen! Viele Schwachstellen scheinen an der Oberfläche nicht allzu ernst zu sein, können aber Ihre Organisation sehr gut in heißes Wasser tauchen, wenn sie ausgebeutet werden. Grabe tief ein und benutze deinen gesunden Menschenverstand.

Bewerten Sie jede Sicherheitsanfälligkeit, indem Sie Kriterien wie "Hoch", "Mittel" und "Niedrig" oder eine Einstufung von 1 bis 5 (wobei 1 die niedrigste Priorität und 5 die höchste Priorität ist) für jede der beiden Überlegungen verwenden. Im Folgenden finden Sie eine Beispieltabelle und eine repräsentative Sicherheitsanfälligkeit für jede Kategorie.

Prioritizing Vulnerabilities

Priorisierung der Sicherheitslücken Ihres Systems - Dummies

Die Wahl des Herausgebers

Wie man die Socialcast Mobile App benutzt - dummies

Wie man die Socialcast Mobile App benutzt - dummies

Sogar die stoischste Anwendung wie Microsoft Excel hat ein begleitendes Smartphone-App, natürlich hat Socialcast auch eine. Wenn es so wäre, wäre es nicht wirklich eine Ausrede zu sagen, dass Socialcast nicht sehr sozial wäre, wenn du es nicht mit in die große Welt außerhalb deiner Zelle mitnehmen könntest. Die mobile App ...

Wie man das App Verzeichnis von Yammer benutzt - dummies

Wie man das App Verzeichnis von Yammer benutzt - dummies

Sie haben vielleicht gehört: "Es gibt eine App dafür. "Nun, das ist der Fall bei Yammer, der als einzige Ressource für die Vernetzung am Arbeitsplatz funktioniert. Aber Yammer bietet Ihnen auch eine Menge Apps, mit denen Sie Ihr Arbeitsleben noch einfacher gestalten können. Es gibt zwei Möglichkeiten, auf das App-Verzeichnis zuzugreifen: Option ...

So ​​verwenden Sie die Yammer-Analysetools - Dummies

So ​​verwenden Sie die Yammer-Analysetools - Dummies

Yammer rühmt sich damit als "führendes soziales Unternehmensnetzwerk für Unternehmen" um die Arbeit intelligenter und schneller zu erledigen. "Woher weißt du, ob das wahr ist? Ein guter Weg, um zu sehen, wie es für Sie funktioniert, ist die Analyse von Yammer. Wie greifen Sie auf diese großartigen Tools zu? Es ist einfach. Log ...

Die Wahl des Herausgebers

Die Evolution von Distributed Computing für Big Data - Dummies

Die Evolution von Distributed Computing für Big Data - Dummies

Hinter allen wichtigen Trends des letzten Jahrzehnts, einschließlich Serviceorientierung, Cloud Computing, Virtualisierung und Big Data, ist eine grundlegende Technologie namens Distributed Computing. Einfach gesagt, ohne die Verteilung von Datenverarbeitung wäre keiner dieser Fortschritte möglich. Distributed Computing ist eine Technik, mit der einzelne Computer über geografische Gebiete hinweg miteinander vernetzt werden können, so als ob ...

Drei Anbieter mit Data Mining-Produkten - Dummies

Drei Anbieter mit Data Mining-Produkten - Dummies

Es gibt mehrere Anbieter, die Data-Mining-Produkte verkaufen, die Sie vielleicht in Betracht ziehen möchten. Verwenden Sie mit Ihrem Data Warehouse. Hier sind drei, die eine Überlegung wert sind. Microsoft Microsoft hat das serverseitige Data Mining mit Microsoft SQL Server 2005 eingeführt. Obwohl es nicht so ausgereift und ausgeklügelt wie SAS und SPSS ist, hat Microsoft im Laufe der Zeit seine Fähigkeit bewiesen ...

Grundlagen der Big-Data-Integration - Dummies

Grundlagen der Big-Data-Integration - Dummies

Die fundamentalen Elemente der Big-Data-Plattform verwalten Daten auf neue Weise verglichen mit der traditionellen relationalen Datenbank. Dies liegt daran, dass Skalierbarkeit und hohe Leistung erforderlich sind, um sowohl strukturierte als auch unstrukturierte Daten zu verwalten. Komponenten des Big-Data-Ökosystems von Hadoop bis NoSQL DB, MongoDB, Cassandra, ...

Die Wahl des Herausgebers

So ​​stellen Sie eine Verbindung zu Spotify Mobile her - Dummies

So ​​stellen Sie eine Verbindung zu Spotify Mobile her - Dummies

Die meisten modernen Smartphones sind Wi-Fi-fähig. In ein lokales Netzwerk können Sie Spotify-Tracks mithilfe von Wi-Fi auf Ihr Telefon streamen. Sie können Spotify Mobile zu Hause und über Wi-Fi-Netzwerke in Hotels und Cafés problemlos nutzen - Sie müssen nur sicherstellen, dass Sie angemeldet und verbunden sind. ...

Wie Spotify funktioniert - Dummies

Wie Spotify funktioniert - Dummies

Wie Spotify funktioniert, kann Auswirkungen auf den Festplattenspeicher Ihres Computers haben. Internetverbindung. Spotify funktioniert anders als viele andere Online-Musikdienste, weil es auf mehrere Arten angewiesen ist, um Ihnen reibungslos Musik ohne Verzögerungen zu liefern. In Computing-Sprechen, das Maß der Verzögerung zwischen Anfordern eines Songs und Hören es ...

So ​​erreichen Sie Spotify Support - Dummies

So ​​erreichen Sie Spotify Support - Dummies

Es kann vorkommen, dass Sie eine kleine Hilfe beim Navigieren und Verwenden von Spotify benötigen von deinen Spotify Freunden. Sie können jederzeit Support @ spotify per E-Mail senden. com mit Ihrer Frage oder melden Sie sich bei Twitter an und senden Sie einen Tweet an @spotify. Stellen Sie sicher, dass Sie alle Informationen einschließen, die dem Support-Team helfen könnten, einschließlich Ihres Benutzernamens, damit sie ...

Hohe Wahrscheinlichkeit Mittlere Wahrscheinlichkeit Niedrige Wahrscheinlichkeit
Hohe Auswirkung Auf einem unverschlüsselten Laptop gespeicherte sensible Informationen Offsite-Band-Backups, die nicht verschlüsselt sind und / oder < passwortgeschützt

Kein Administratorkennwort auf einem internen SQL Server-System

Mittlere Auswirkung
Unverschlüsselte E-Mails mit vertraulichen Informationen werden gesendet

Fehlender Windows-Patch auf einem internen Server, der < Ausgenutzt mit Metasploit

Keine Passwörter für mehrere Windows-Administratorkonten

erforderlich

Geringe Auswirkung

Veraltete Virensignaturen auf einem eigenständigen PC für

Internetsurfen Mitarbeiter oder Besucher, die nicht autorisierte Netzwerke nutzen Zugriff

Schwache Verschlüsselungs-Chiffren werden auf einer Marketing-Website verwendet

Die angezeigte Schwachstellen-Priorisierung basiert auf der qualitativen Methode zur Bewertung von Sicherheitsrisiken. Mit anderen Worten, es ist subjektiv, basierend auf Ihrem Wissen über die Systeme und Schwachstellen. Sie können auch alle Risikobewertungen berücksichtigen, die Sie von Ihren Sicherheitstools erhalten - verlassen Sie sich nicht nur auf sie, denn ein Anbieter kann keine endgültigen Bewertungen von Schwachstellen bereitstellen.