ビデオ: 【相談】PCのウィルス対策ソフトは何がいい? 2024
あなたが使用したさまざまな脆弱性スキャナーによって生成された詳細なレポートに文書化したスクリーンショットやマニュアルの観察から、セキュリティテストデータのゴブを取得した場合、そのすべてで何をしていますか?あなたは細かい歯のついた櫛で文書を読んで、目立つすべての領域を強調表示する必要があります。次の事項に基づいて決定します:
-
評価ツールの脆弱性ランキング
<!この脆弱性の背景とその影響:実際にビジネスにどのように影響するか? -
脆弱性に関する詳細情報を見つけることができるように、 (全体的なリスクに基づいて)各脆弱性を割り当て、脆弱性を説明し、解決策を提示し、ベンダーサイト、Common Vulnerabilities and Exposuresウェブサイト、およびNational Vulnerabilities Databaseに関連するリンクを含める。さらに調査するには、ベンダーのサイト、その他のサポートサイト、オンラインフォーラムを参照して、この脆弱性が特定のシステムや状況に影響を与えるかどうかを確認する必要があります。全体的なビジネスリスクが主な焦点です。
-
<!
ノンテクニカル結果
ソーシャルエンジニアリングの脆弱性物理的なセキュリティの脆弱性
-
IT:最終的なレポート文書では、以下のリストに示すように脆弱性を整理することができます。セキュリティ運用の脆弱性
-
技術的知見
-
ネットワークインフラストラクチャ
-
オペレーティングシステム
-
-
<! - ファイアウォールルールベース
-
データベース
-
Webアプリケーション
モバイルアプリケーション -
モバイルデバイス
-
さらに明確にするために、脆弱性だけでなく、高い優先度と中程度の優先度があります。最後に、システムオーナーが実際に有効であることを確認するために、調査結果を確認することは、一般的には良い考えです。
-