ビデオ: DEF CON: The Documentary - 720p 2024
多くの問題は解決できないかもしれないし、修正する価値がないかもしれないので、あなたが見つけたセキュリティ上の脆弱性を優先させることが重要です。技術的な理由からいくつかの脆弱性を排除することはできないかもしれませんし、他のものを排除する余裕がないかもしれません。あるいは、あなたのビジネスにある程度のリスク許容度があるかもしれません。あらゆる状況が異なります。
<! - 1 - >給付が努力と費用の価値があるかどうかを考慮する必要があります。一方で、クロスサイトスクリプティングとSQLインジェクションの脆弱性を修正するために数週間の開発時間を費やすことは、特にサードパーティに頼まれたり、潜在的な顧客を失ったりする場合には、かなりの金額になる可能性があります。誰もが機密情報を含んでいないと誓っているモバイルデバイスでも同じことが起こります。
各脆弱性を慎重に研究し、ビジネスリスクを特定し、問題が修正できるかどうかを判断する必要があります。
<! - 2 - >見つけたすべての脆弱性を修正することは不可能です。各脆弱性を注意深く分析し、最悪の場合のシナリオを決定します。だから、あなたのプリンタのWebインターフェイスでサイト間要求偽造(CSRF)がありますか?ビジネスリスクとは何ですか?おそらく、FTPは多数の内部サーバー上で実行されています。ビジネスリスクとは何ですか?多くのセキュリティ上の欠陥に対して、リスクはそこに存在していない可能性が高いです。
<! - 3 - >ほとんどの生活領域のように、セキュリティを最大限に配慮しなければならない。さもなければ、あなたはナッツを運転し、おそらく自分の目標を達成するためにはるかに遠くなることはありません。あなたの脆弱性に優先順位を付けるときに使う簡単な方法です。この方法を調整してニーズに合わせることができます。
-
搾取の可能性: 分析している特定の脆弱性が、ハッカー、悪意のあるユーザー、悪意のあるユーザーによって利用される可能性はどれくらいありますか?マルウェア、またはその他の脅威?
-
悪用された場合の影響: 分析している脆弱性が悪用された場合、どれほど有害でしょうか?
多くの人々がこれらの考慮事項をスキップし、発見されたすべての脆弱性が解決されなければならないと仮定します。大ミス。脆弱性が発見されただけで、それが特定の状況や環境に当てはまるとは限りません。状況にかかわらずすべての脆弱性が解決されるという考え方に入ると、不必要な時間、労力、費用が浪費され、長期間にわたりセキュリティ評価プログラムを設定できます。
しかし、他の方向にあまりにも大きく振らないように注意してください!多くの脆弱性は表面上深刻すぎるようには見えませんが、悪用されるとあなたの組織は熱い水に浸れる可能性があります。深く掘り下げ、いくつかの常識を使用してください。
2つの考慮事項のそれぞれについて、高、中、低、または(1が最も低い優先度で、5が最高である)1から5の評価などの基準を使用して、各脆弱性をランク付けします。次に、各カテゴリのサンプル表と代表的な脆弱性を示します。
高い尤度 | 中尤 | 低尤度 | |
---|---|---|---|
高インパクト | 暗号化されていないラップトップに格納された機密情報 | パスワード保護
内部SQL Serverシステムに管理者パスワードがありません |
中程度の影響 |
機密情報が含まれている暗号化されていない電子メール | 送信
Metasploitを使用して悪用 |
いくつかのWindows管理者アカウントにパスワードを必要としない
低負荷 |
インターネット閲覧専用のスタンドアロンPC上の古いウイルスシグネチャ
不正ネットワークを取得した従業員または訪問者アクセス |
マーケティングWebサイトで使用されている弱い暗号化暗号 | 示された脆弱性の優先順位付けは、セキュリティリスクを評価する定性的な方法に基づいています。つまり、システムと脆弱性についてのあなたの知識に基づいて主観的です。ベンダーが究極の脆弱性ランキングを提供することはできないため、セキュリティツールから得られるリスク評価も考慮に入れることができます。
|