Video: Hur gör snickaren - Montering av tak och vägg gles. 2024
När du har gobs av säkerhetstestdata - från skärmdumpar och manuella observationer dokumenterade du till detaljerade rapporter som genererades av de olika sårbarhetsskannrarna du använde - vad gör du med allt? Du måste gå igenom dokumentationen med en fin tandad kam och markera alla områden som sticker ut. Basera dina beslut på följande:
-
Säkerhetsplaceringar från dina bedömningsverktyg
-
Din kunskap som IT / säkerhetspersonal
-
Sammanhanget av sårbarheten och hur den faktiskt påverkar verksamheten
Så att du kan läsa mer om sårbarheten, rika säkerhetsverktyg tilldelar varje sårbarhet en rangordning (baserat på den övergripande risken), förklara sårbarheten, ge möjliga lösningar och inkludera relevanta länkar till följande: säljplatser, webbplatsen för gemensamma sårbarheter och exponeringar och den nationella sårbarhetsdatabasen. För vidare forskning kan du också behöva hänvisa till din leverantörs webbplats, andra supportwebbplatser och onlineforum för att se om sårbarheten påverkar ditt specifika system och situation. Den totala affärsrisken är ditt huvudfokus.
I det slutliga rapportdokumentet kanske du vill organisera sårbarheterna som visas i följande lista:
-
Nontechnical findings
-
Sårbarheter för socialteknik
-
Säkerheter i fysisk säkerhet
-
IT och säkerhetsåtgärder sårbarheter
-
-
Tekniska fakta
-
Nätverksinfrastruktur
-
Operativsystem
Mobila enheter -
För ytterligare tydlighet kan du skapa separata avsnitt i din rapport för intern och extern säkerhet sårbarheter samt hög och måttlig prioritet. En sista anmärkning: Det är generellt en bra idé att du vet att dina fynd med systemägare är först för att se till att de är faktiska.
-