Zuhause Persönliche Finanzen Priorisierung der Sicherheitslücken Ihres Systems - Dummies

Priorisierung der Sicherheitslücken Ihres Systems - Dummies

Video: Ethical Hacking Full Course - Learn Ethical Hacking in 10 Hours | Ethical Hacking Tutorial | Edureka 2024

Video: Ethical Hacking Full Course - Learn Ethical Hacking in 10 Hours | Ethical Hacking Tutorial | Edureka 2024
Anonim

Die Priorisierung der Sicherheitslücken, die Sie finden, ist von entscheidender Bedeutung, da viele Probleme möglicherweise nicht behoben werden können und andere möglicherweise nicht behoben werden können. Sie sind möglicherweise nicht in der Lage, einige Sicherheitslücken aus verschiedenen technischen Gründen zu beseitigen, und Sie können es sich möglicherweise nicht leisten, andere auszuschalten. Oder einfach genug, Ihr Unternehmen hat möglicherweise eine gewisse Risikotoleranz. Jede Situation ist anders.

Sie müssen berücksichtigen, ob der Nutzen den Aufwand und die Kosten wert ist. Auf der anderen Seite kann ein paar Wochen Entwicklungszeit, um Cross-Site-Scripting und SQL-Injection-Schwachstellen zu beheben, eine Menge Geld wert sein, vor allem, wenn Sie am Ende von Drittanbietern dinged oder potenzielle Kunden verlieren. Das Gleiche gilt für mobile Geräte, von denen jeder schwört, dass sie keine sensiblen Informationen enthalten.

Sie müssen jede Schwachstelle sorgfältig untersuchen, das Geschäftsrisiko ermitteln und abwägen, ob das Problem behoben werden muss.

Es ist unmöglich - oder zumindest nicht wert, es zu versuchen -, jede Schwachstelle zu beheben, die Sie finden. Analysieren Sie jede Schwachstelle sorgfältig und ermitteln Sie Ihre Worst-Case-Szenarien. So haben Sie Cross-Site Request Forgery (CSRF) auf der Webschnittstelle Ihres Druckers? Was ist das Geschäftsrisiko? Vielleicht läuft FTP auf zahlreichen internen Servern. Was ist das Geschäftsrisiko? Bei vielen Sicherheitsmängeln werden Sie wahrscheinlich feststellen, dass das Risiko einfach nicht da ist.

Mit Sicherheit - wie in den meisten Lebensbereichen - müssen Sie sich auf Ihre höchsten Auszahlungsaufgaben konzentrieren. Ansonsten werden Sie sich verrückt machen und werden wahrscheinlich nicht weit kommen, um Ihre eigenen Ziele zu erreichen. Hier finden Sie eine schnelle Methode für die Priorisierung Ihrer Sicherheitsanfälligkeiten. Sie können diese Methode an Ihre Anforderungen anpassen. Sie müssen zwei Hauptfaktoren für jede der von Ihnen erkannten Schwachstellen berücksichtigen:

  • Wahrscheinlichkeit der Ausnutzung: Wie wahrscheinlich ist es, dass die spezifische Sicherheitsanfälligkeit, die Sie analysieren, von einem Hacker, einem böswilligen Benutzer, ausgenutzt wird. Malware oder eine andere Bedrohung?

  • Auswirkung, wenn ausgenutzt: Wie schädlich wäre es, wenn die von Ihnen analysierte Schwachstelle ausgenutzt würde?

Viele Leute überspringen diese Überlegungen häufig und gehen davon aus, dass jede erkannte Schwachstelle gelöst werden muss. Großer Fehler. Nur weil eine Sicherheitslücke entdeckt wird, bedeutet dies nicht, dass sie für Ihre spezielle Situation und Umgebung gilt. Wenn Sie mit der Einstellung beginnen, dass jede Schwachstelle unabhängig von den Umständen angegangen wird, verschwenden Sie viel unnötige Zeit, Mühe und Geld und Sie können Ihr Sicherheitsbewertungsprogramm langfristig auf Fehler einstellen.

Achten Sie jedoch darauf, nicht zu weit in die andere Richtung zu schwingen! Viele Schwachstellen scheinen an der Oberfläche nicht allzu ernst zu sein, können aber Ihre Organisation sehr gut in heißes Wasser tauchen, wenn sie ausgebeutet werden. Grabe tief ein und benutze deinen gesunden Menschenverstand.

Bewerten Sie jede Sicherheitsanfälligkeit, indem Sie Kriterien wie "Hoch", "Mittel" und "Niedrig" oder eine Einstufung von 1 bis 5 (wobei 1 die niedrigste Priorität und 5 die höchste Priorität ist) für jede der beiden Überlegungen verwenden. Im Folgenden finden Sie eine Beispieltabelle und eine repräsentative Sicherheitsanfälligkeit für jede Kategorie.

Prioritizing Vulnerabilities

Priorisierung der Sicherheitslücken Ihres Systems - Dummies

Die Wahl des Herausgebers

Käufer Agenturverträge über die Immobilienlizenz Prüfung - Dummies

Käufer Agenturverträge über die Immobilienlizenz Prüfung - Dummies

Die Immobilienlizenzprüfung wird wahrscheinlich Fragen zu Verträgen mit Käuferagenturen haben. Die traditionelle Immobilienvermittlung repräsentiert weiterhin hauptsächlich Verkäufer; Als die Käufer jedoch merkten, dass sie keine Vertretung in Immobilientransaktionen hatten, wurden Vertretungsverträge mit den Käufern entwickelt, um dem Käufer zu ermöglichen, der Auftraggeber zu werden und somit alle Vorteile zu haben ...

Nach der Housing Bubble: Immobilienmakler werden - Dummies

Nach der Housing Bubble: Immobilienmakler werden - Dummies

Vielleicht hast du gedacht über das Werden eines Immobilienmaklers, aber Sie haben den letzten Immobilienboom verpasst. Wenn Sie die Zeitungen gelesen haben, wissen Sie, dass sich die Immobilienmärkte im ganzen Land verbessern. Ohne den Rummel des beheizten Marktes, der 2007 endete und mit dem Versprechen, die Immobilienverkäufe zu verbessern, könnte ...

PSAT / NMSQT Für Dummies Spickzettel - Dummies

PSAT / NMSQT Für Dummies Spickzettel - Dummies

Ja, das ist ein Spickzettel ... aber du würdest Denken Sie nicht einmal an Betrug, wenn Sie den PSAT / NMSQT oder einen anderen Test durchführen. Hier finden Sie Tipps zur Vorbereitung auf die Prüfung; Hinweise, die Ihnen beim Navigieren durch die Abschnitte Schreiben, kritisches Lesen und Mathematik helfen; und einige Test-Techniken, die ...

Die Wahl des Herausgebers

Wie man Filme auf der Rebel T7i / 800D trimmt - Dummies

Wie man Filme auf der Rebel T7i / 800D trimmt - Dummies

Deine Canon EOS Rebel T7i / Die Movie-Edit-Funktion der Kamera von 800D macht es möglich, unerwünschtes Material am Anfang oder Ende eines Films zu entfernen. Um auf die Bearbeitungswerkzeuge zuzugreifen, stellen Sie die Kamera in den Wiedergabemodus, zeigen Sie die Filmdatei an und tippen Sie dann auf das Symbol Set oder drücken Sie die Set-Taste, um die auf ...

Tipps zum Aufnehmen von Landschaftsaufnahmen mit einer Canon EOS 70D - Dummies

Tipps zum Aufnehmen von Landschaftsaufnahmen mit einer Canon EOS 70D - Dummies

Die Einstellungen der Canon EOS 70D für die Landschaftsfotografie sind schwierig, da es keinen einzigen Ansatz gibt, um eine wunderschöne Landschaft, eine Skyline der Stadt oder ein anderes großes Thema einzufangen. Aber hier ein paar Tipps, um Ihnen zu helfen, eine Landschaft so zu fotografieren, wie Sie sie sehen: Fotografieren im Blendenautomatik-Modus ...

Die Wahl des Herausgebers

Aufzeichnen Ihrer eigenen Aktionen in Photoshop CC - Dummies

Aufzeichnen Ihrer eigenen Aktionen in Photoshop CC - Dummies

Die wirkliche Kraft von Aktionen in Photoshop kommt zu Ihnen, wenn Sie nimm deine eigenen auf. Klar, die Photoshop-Action-Sets sind großartig, und die kommerziellen Pakete von Actions haben auch ein paar gute Sachen, aber es ist nicht dein Zeug. Wenn Sie Ihre eigenen Aktionen aufzeichnen, zeichnen Sie die Schritte auf, die für Ihre ...

Speichern Sie Ihre Ebenenstile in Photoshop - Dummies

Speichern Sie Ihre Ebenenstile in Photoshop - Dummies

Die Erstellung benutzerdefinierter Stile in Photoshop CC erfordert Zeit und Aufwand. Das Speichern der Stile bedeutet, dass Sie keine Zeit damit verbringen müssen, den Stil neu zu erstellen. Speichern Sie Ihre Stile nicht nur im Bedienfeld "Stile", sondern auch auf Ihrer Festplatte. Hinzufügen von Stilen zum Stil-Bedienfeld Nachdem Sie Ihren Ebenen-Stil richtig angezeigt haben, ...

Text in Photoshop CC - Dummies

Text in Photoshop CC - Dummies

Um Ihre grundlegende Arbeit mit Text zu steuern, bietet Photoshop Ihnen vier Werkzeugtypen, die Optionsleiste und mehrere Optionen im Dialogfeld "Voreinstellungen", sowohl im Abschnitt "Typ" (in dieser Abbildung sichtbar) als auch im Abschnitt "Einheiten und Lineale". Photoshop verfügt außerdem über ein Menü mit typbezogenen Befehlen. Wie Sie in der Abbildung sehen können, ...

Hohe Wahrscheinlichkeit Mittlere Wahrscheinlichkeit Niedrige Wahrscheinlichkeit
Hohe Auswirkung Auf einem unverschlüsselten Laptop gespeicherte sensible Informationen Offsite-Band-Backups, die nicht verschlüsselt sind und / oder < passwortgeschützt

Kein Administratorkennwort auf einem internen SQL Server-System

Mittlere Auswirkung
Unverschlüsselte E-Mails mit vertraulichen Informationen werden gesendet

Fehlender Windows-Patch auf einem internen Server, der < Ausgenutzt mit Metasploit

Keine Passwörter für mehrere Windows-Administratorkonten

erforderlich

Geringe Auswirkung

Veraltete Virensignaturen auf einem eigenständigen PC für

Internetsurfen Mitarbeiter oder Besucher, die nicht autorisierte Netzwerke nutzen Zugriff

Schwache Verschlüsselungs-Chiffren werden auf einer Marketing-Website verwendet

Die angezeigte Schwachstellen-Priorisierung basiert auf der qualitativen Methode zur Bewertung von Sicherheitsrisiken. Mit anderen Worten, es ist subjektiv, basierend auf Ihrem Wissen über die Systeme und Schwachstellen. Sie können auch alle Risikobewertungen berücksichtigen, die Sie von Ihren Sicherheitstools erhalten - verlassen Sie sich nicht nur auf sie, denn ein Anbieter kann keine endgültigen Bewertungen von Schwachstellen bereitstellen.