Hem Personliga finanser Hur man kommunicerar resultat för säkerhetsbedömning - dummies

Hur man kommunicerar resultat för säkerhetsbedömning - dummies

Video: Hur kommunicerar du genom skrift? 2024

Video: Hur kommunicerar du genom skrift? 2024
Anonim

Du kan behöva organisera din sårbarhetsinformation till ett formellt dokument för hantering eller din kund så att de kan bedöma risken för hacking i sitt eget företag. Det här är inte alltid fallet, men det är ofta det professionella att göra och visar att du tar ditt arbete seriöst. Frigör de kritiska fynden och dokumentera dem så att andra parter kan förstå dem.

Grafer och diagram är ett plus. Skärmdumpar av dina resultat - speciellt när det är svårt att spara data i en fil - kan ge en fin touch till dina rapporter och visa konkreta bevis på att problemet finns.

Dokument sårbarheterna på ett kortfattat, icke-tekniskt sätt. Varje rapport ska innehålla följande information:

  • Datum som testningen utfördes

  • Test som utfördes

  • Sammanfattning av upptäckta sårbarheter

  • Prioriterad lista över sårbarheter som behöver åtgärdas

  • Rekommendationer och specifika steg för hur du kopplar säkerhetshålen som hittades

Om det kommer att lägga till värde för ledningen eller din klient (och det gör det ofta) kan du lägga till en lista över allmänna observationer kring svaga affärsprocesser, ledningens support av IT och säkerhet, och så vidare med rekommendationer för att åtgärda varje problem.

De flesta vill att slutrapporten innehåller en sammanfattning av resultaten - inte allt. Det sista som de flesta vill göra är att sikta genom en 5 tum tjock uppsättning papper som innehåller teknisk jargong som betyder mycket lite för dem. Många konsultföretag har varit kända för att ta upp en arm och ett ben för den här typen av rapport, men det gör det inte rätt sätt att rapportera.

Många chefer och kunder som att ta emot radatrapporter från säkerhetsverktygen. På så sätt kan de hänvisa data senare om de vill, men är inte begåvade på hundratals exemplar av teknisk gobbledygook. Se bara till att du innehåller de råa uppgifterna i bilagan till din rapport eller någon annanstans och hänvisa läsaren till den.

Din lista över åtgärdsposter i rapporten kan innehålla följande:

  • Aktivera Windows-säkerhetsrevision på alla servrar - speciellt för loggar och logouter.

  • Sätt ett säkert lås på serverrummets dörr.

  • Härd operativsystem baserade på starka säkerhetspraxis från databasen National Vulnerabilities och Center for Internet Security Benchmarks / Scoring Tools.

  • Använd en tvärklippare för destruktion av konfidentiell information om kopiering.

  • Kräv starka PIN-koder eller lösenordsfraser på alla mobila enheter och tvinga användarna att ändra dem regelbundet.

  • Installera personlig brandvägg / IPS-programvara på alla bärbara datorer.

  • Validera inmatning i alla webbapplikationer för att eliminera cross-site scripting och SQL-injektion.

  • Applicera de senaste leverantörspatrarna till databasservern.

Som en del av slutrapporten kanske du vill dokumentera de anställdas reaktioner som du observerar när du utför dina etiska hacktest. Till exempel är anställda helt omedvetna eller till och med krigare när du utför en uppenbar socialteknikattack? Missar IT- eller säkerhetspersonalen helt och hållet tekniska tips, såsom prestandan i nätverket som försämras under testning eller olika attacker som visas i systemloggfiler?

Du kan också dokumentera andra säkerhetsproblem som du observerar, till exempel hur snabbt IT-personal eller administratörsleverantörer svarar på dina test eller om de svarar alls.

Bevaka slutrapporten för att hålla den säker från personer som inte är behöriga att se den. En etisk hackingrapport och tillhörande dokumentation och filer i händerna på en konkurrent, hackare eller skadlig insider kan stava problem för organisationen. Här är några sätt att förhindra att detta händer:

  • Leverera rapporten och tillhörande dokumentation och filer endast till de som har ett företag behöver veta.

  • När du skickar slutrapporten krypterar du alla bilagor, till exempel dokumentation och testresultat, med hjälp av PGP, krypterat zip-format eller säkerhetstjänst för fildelning av moln. Självklart är handleverans din säkraste satsning.

  • Lämna de faktiska teststegen som en skadlig person skulle kunna missbruka utifrån rapporten. Besvara eventuella frågor om det ämnet som behövs.

Hur man kommunicerar resultat för säkerhetsbedömning - dummies

Redaktörens val

Hur man använder parameterhanteraren i AutoCAD 2014 - dummies

Hur man använder parameterhanteraren i AutoCAD 2014 - dummies

Både AutoCAD och AutoCAD LT inkluderar parametrarna Managerpaletten, tillgänglig från fliken Hantera paneler i fliken Parametriska fliken. Du kan använda parameterhanteraren för att ge alla de dimensionella begränsningarna mer förnuftiga namn än d1 och d2, men du kan (ännu mer användbart) skriva uttryck istället för vanliga numeriska värden, som du kan ...

Hur man använder POLygon Command i AutoCAD 2014 - dummies

Hur man använder POLygon Command i AutoCAD 2014 - dummies

Rektanglar och andra slutna polyliner är typer av polygoner eller slutna figurer med tre eller flera sidor. Kommandot AutoCAD POLygon ger ett snabbt sätt att skriva regelbundna polygoner (alla sidor och vinklar är lika). Följande steg visar hur du använder POLygon-kommandot: Klicka på Polygon från rullgardinsmenyn Rektangel på ...

Redaktörens val

Photoshop CS4 Filter Gallery Färger - dummies

Photoshop CS4 Filter Gallery Färger - dummies

De flesta Photoshop CS4-kreativa filter använder förgrundsfärg, bakgrundsfärg eller båda, och Du bör välja dessa färger innan du går in i Filtergalleriet. Använd den här listan för viktiga Photoshop-filter och de färger som de använder: Filtrera färg (er) Filter Färg (ar) KonstnärKolorerade Penna Bakgrundsskiss → Grafisk Penna Förgrunden + Bakgrund Konstnärlig Glöd Förgrunden + Bakgrundsskiss → Halvton ...

Photoshop 6 För Dummies Cheat Sheet - Dummies

Photoshop 6 För Dummies Cheat Sheet - Dummies

Photoshop 6 erbjuder en kreativ överblick för redigering, ändring och förbättring av bilder . Utöver en välutrustad verktygslåda får du en mängd paletter och genvägar som hjälper dig att navigera, lagra, välja, måla och redigera dina bilder med en knapptryckning eller två.

Photoshop CS5 Allt-i-ett för Dummies Cheat Sheet - Dummies

Photoshop CS5 Allt-i-ett för Dummies Cheat Sheet - Dummies

Precis när du tror branschledaren inom digital bildhanteringsprogramvara hade varje funktion, verktyg, klocka och visselpipa som du kan behöva, Photoshop lyckas ge mer än en gång. Photoshop CS5 behåller allt det hade i tidigare versioner och ger sedan några nya funktioner för att hjälpa dig med dina uppgifter, till exempel Puppet Warp, förbättras ...

Redaktörens val

Nikon D300s för Dummies Cheat Sheet - dummies

Nikon D300s för Dummies Cheat Sheet - dummies

Din Nikon D300s är en fotografs dröm och producerar exceptionella bilder även i tuffa belysning, fantastisk autofokusering och även HD-filminspelning. För att hjälpa dig att bekanta dig med din kamera, här är en snabbguide som markerar kamerans externa kontroller och beskriver hur du får tillgång till viktiga bildtagnings- och uppspelningsfunktioner.

Wi-Fi-överföring på din Nikon D5500 - dummies

Wi-Fi-överföring på din Nikon D5500 - dummies

Med din kameras Wi-Fi-funktion kan du ansluta din Nikon D5500 trådlöst till vissa "smarta" enheter: Speciellt Android och Apple iOS-baserade telefoner, tabletter och mediaspelare (till exempel Apples iPod touch). Innan du kan njuta av denna funktion måste du installera Nikon Mobile Wireless Utility-appen på din enhet. För Android-baserade enheter söker du efter ...