個人財務 システムのセキュリティ脆弱性を優先させる方法 - あなたが見つけたセキュリティ脆弱性の優先順位を決める

システムのセキュリティ脆弱性を優先させる方法 - あなたが見つけたセキュリティ脆弱性の優先順位を決める

ビデオ: DEF CON: The Documentary - 720p 2024

ビデオ: DEF CON: The Documentary - 720p 2024
Anonim

多くの問題は解決できないかもしれないし、修正する価値がないかもしれないので、あなたが見つけたセキュリティ上の脆弱性を優先させることが重要です。技術的な理由からいくつかの脆弱性を排除することはできないかもしれませんし、他のものを排除する余裕がないかもしれません。あるいは、あなたのビジネスにある程度のリスク許容度があるかもしれません。あらゆる状況が異なります。

<! - 1 - >

給付が努力と費用の価値があるかどうかを考慮する必要があります。一方で、クロスサイトスクリプティングとSQLインジェクションの脆弱性を修正するために数週間の開発時間を費やすことは、特にサードパーティに頼まれたり、潜在的な顧客を失ったりする場合には、かなりの金額になる可能性があります。誰もが機密情報を含んでいないと誓っているモバイルデバイスでも同じことが起こります。

各脆弱性を慎重に研究し、ビジネスリスクを特定し、問題が修正できるかどうかを判断する必要があります。

<! - 2 - >

見つけたすべての脆弱性を修正することは不可能です。各脆弱性を注意深く分析し、最悪の場合のシナリオを決定します。だから、あなたのプリンタのWebインターフェイスでサイト間要求偽造(CSRF)がありますか?ビジネスリスクとは何ですか?おそらく、FTPは多数の内部サーバー上で実行されています。ビジネスリスクとは何ですか?多くのセキュリティ上の欠陥に対して、リスクはそこに存在していない可能性が高いです。

<! - 3 - >

ほとんどの生活領域のように、セキュリティを最大限に配慮しなければならない。さもなければ、あなたはナッツを運転し、おそらく自分の目標を達成するためにはるかに遠くなることはありません。あなたの脆弱性に優先順位を付けるときに使う簡単な方法です。この方法を調整してニーズに合わせることができます。

  • 搾取の可能性: 分析している特定の脆弱性が、ハッカー、悪意のあるユーザー、悪意のあるユーザーによって利用される可能性はどれくらいありますか?マルウェア、またはその他の脅威?

  • 悪用された場合の影響: 分析している脆弱性が悪用された場合、どれほど有害でしょうか?

多くの人々がこれらの考慮事項をスキップし、発見されたすべての脆弱性が解決されなければならないと仮定します。大ミス。脆弱性が発見されただけで、それが特定の状況や環境に当てはまるとは限りません。状況にかかわらずすべての脆弱性が解決されるという考え方に入ると、不必要な時間、労力、費用が浪費され、長期間にわたりセキュリティ評価プログラムを設定できます。

しかし、他の方向にあまりにも大きく振らないように注意してください!多くの脆弱性は表面上深刻すぎるようには見えませんが、悪用されるとあなたの組織は熱い水に浸れる可能性があります。深く掘り下げ、いくつかの常識を使用してください。

2つの考慮事項のそれぞれについて、高、中、低、または(1が最も低い優先度で、5が最高である)1から5の評価などの基準を使用して、各脆弱性をランク付けします。次に、各カテゴリのサンプル表と代表的な脆弱性を示します。

脆弱性の優先順位付け

高い尤度 中尤 低尤度
高インパクト 暗号化されていないラップトップに格納された機密情報 パスワード保護

内部SQL Serverシステムに管理者パスワードがありません

中程度の影響
機密情報が含まれている暗号化されていない電子メール 送信

Metasploitを使用して悪用

いくつかのWindows管理者アカウントにパスワードを必要としない

低負荷

インターネット閲覧専用のスタンドアロンPC上の古いウイルスシグネチャ

不正ネットワークを取得した従業員または訪問者アクセス

マーケティングWebサイトで使用されている弱い暗号化暗号 示された脆弱性の優先順位付けは、セキュリティリスクを評価する定性的な方法に基づいています。つまり、システムと脆弱性についてのあなたの知識に基づいて主観的です。ベンダーが究極の脆弱性ランキングを提供することはできないため、セキュリティツールから得られるリスク評価も考慮に入れることができます。
システムのセキュリティ脆弱性を優先させる方法 - あなたが見つけたセキュリティ脆弱性の優先順位を決める

エディタの選択

保育検索中に背景チェックを行う - ダミー

保育検索中に背景チェックを行う - ダミー

他の在宅育児提供者またはあなたのお子様をご家族のお子様に配慮することを検討している場合は、参照チェックとバックグラウンドチェックをお勧めします。家族の託児所運営の場合は、自宅にいる他の大人の警察にも尋ねてください。あなたは...

離婚や離婚後の父親へのダミー - ダミー

離婚や離婚後の父親へのダミー - ダミー

分離と離婚は、多くの父親が子供たちから離れていることです。分離は、あなたの子供や子供のための偉大なお父さんと役割モデルになり続けるための障壁にはならないはずです。非居住の父親と居間の父親の責任にはほとんど違いがありません。あなた...

エディタの選択

デジタル写真のフラッシュパワーを調整する - ダミー

デジタル写真のフラッシュパワーを調整する - ダミー

フラッシュを使用すると、デジタルカメラは自動的にフラッシュを設定しますそれは必要と思われるものに応じた力。しかし、多くのカメラでは、フラッシュ露出補正、またはフラッシュEVと呼ばれる機能によって、フラッシュ光の強さを調整できます。

ISO設定を変更してデジタルカメラの光感度を調整する - ダミー

ISO設定を変更してデジタルカメラの光感度を調整する - ダミー

ISO設定の選択。カメラのイメージセンサの光感度を示します。 ISO番号が高いほど、カメラはより迅速に光に反応します。 ISO感度を高く設定すると光の感度は上がりますが、画像にノイズが加わることもあります。この図は、4枚の画像を示しています。

エディタの選択

WEPの弱点 - ダミー

WEPの弱点 - ダミー

セキュリティ研究者は悪意のあるユーザーが無線LAN(ワイヤレスローカルエリアネットワークWEP(Wired Equivalent Privacy)を使用しています。これらは、たとえば以下のようなものです。トラフィックを復号化するパッシブ攻撃:統計分析に基づいています。

Webアプリケーションの安全でないログインハックとそれらを防ぐ方法 - ダミー

Webアプリケーションの安全でないログインハックとそれらを防ぐ方法 - ダミー

アプリケーションで何かできるようになる前にログインする必要があります。意外なことに、これらはハッカーの大きな助けになることがあります。これらのログイン・メカニズムは、誤ったユーザーIDまたはパスワードを正常に処理しないことがよくあります。攻撃者が有効なユーザーIDとパスワードを収集するために使用することができる情報を漏洩させることがよくあります。 To ...

あなたのネットワーク上のOutlook Web Appを使用する - ダミー

あなたのネットワーク上のOutlook Web Appを使用する - ダミー

自宅からオフィスネットワークに接続するほとんどの人本当にちょうど彼らの電子メールが必要です。オフィスネットワークにアクセスする唯一の理由が電子メールを受け取ることだけであれば、この簡単で簡単なツール、OWAとも呼ばれるOutlook Web Appを試してみてください。このMicrosoft Exchange Server機能は、あなたの会社の電子メールにアクセスすることができます...