Accueil Finances personnelles Comment communiquer les résultats de l'évaluation de sécurité - les nuls

Comment communiquer les résultats de l'évaluation de sécurité - les nuls

Vidéo: Le diplôme en évaluation de programmes de l'université d'Ottawa 2025

Vidéo: Le diplôme en évaluation de programmes de l'université d'Ottawa 2025
Anonim

Il se peut que vous deviez organiser vos informations sur les vulnérabilités dans un document officiel destiné à la direction ou à votre client afin qu'il puisse évaluer le risque de piratage dans sa propre entreprise. Ce n'est pas toujours le cas, mais c'est souvent la chose professionnelle à faire et montre que vous prenez votre travail au sérieux. Furetez les conclusions critiques et documentez-les afin que les autres parties puissent les comprendre.

Les graphiques et les graphiques sont un plus. Les captures d'écran de vos résultats - en particulier lorsqu'il est difficile de sauvegarder les données dans un fichier - peuvent ajouter une touche intéressante à vos rapports et montrer des preuves tangibles que le problème existe.

Documentez les vulnérabilités de manière concise et non technique. Chaque rapport doit contenir les informations suivantes:

  • Date (s) d'exécution du test

  • Tests effectués

  • Résumé des vulnérabilités découvertes

  • Liste des vulnérabilités à traiter en priorité

  • Recommandations et des étapes spécifiques sur la façon de brancher les trous de sécurité trouvés

Si cela ajoute de la valeur à la gestion ou à votre client (et c'est souvent le cas), vous pouvez ajouter une liste d'observations générales concernant les processus métier faibles, le support informatique et la sécurité, etc. avec des recommandations pour résoudre chaque problème.

La plupart des gens veulent que le rapport final inclue un résumé des résultats - pas tout. La dernière chose que la plupart des gens veulent faire est de passer au crible une pile de papiers de 5 pouces d'épaisseur contenant un jargon technique qui signifie très peu pour eux. De nombreuses firmes de consultants ont été accusées d'avoir un bras et une jambe pour ce type de rapport, mais cela ne constitue pas la bonne façon de faire rapport.

De nombreux gestionnaires et clients aiment recevoir des rapports de données brutes provenant des outils de sécurité. De cette façon, ils peuvent référencer les données plus tard s'ils le souhaitent, mais ne sont pas embourbés dans des centaines de pages imprimées de gobbledygook technique. Assurez-vous simplement d'inclure les données brutes dans l'annexe de votre rapport ou ailleurs et de vous y référer.

Votre liste d'éléments d'action dans votre rapport peut inclure les éléments suivants:

  • Activez l'audit de sécurité Windows sur tous les serveurs, en particulier pour les connexions et les déconnexions.

  • Placez un verrou sur la porte de la salle des serveurs.

  • Renforcez les systèmes d'exploitation en vous basant sur les bonnes pratiques de sécurité de la base de données nationale sur les vulnérabilités et du Centre for Internet Security Benchmarks / Scoring Tools.

  • Utiliser un destructeur de documents transversal pour la destruction des informations confidentielles sur papier.

  • Exigez des codes PIN ou des phrases de passe forts sur tous les appareils mobiles et forcez les utilisateurs à les modifier régulièrement.

  • Installez un pare-feu personnel / un logiciel IPS sur tous les ordinateurs portables.

  • Validez les entrées dans toutes les applications Web pour éliminer les scripts inter-sites et l'injection SQL.

  • Appliquez les derniers correctifs du fournisseur au serveur de base de données.

Dans le cadre du rapport final, vous pourriez vouloir documenter les réactions des employés que vous observez lors de vos tests de piratage éthique. Par exemple, les employés sont-ils complètement inconscients ou même belligérants lorsque vous réalisez une attaque d'ingénierie sociale évidente? Le service informatique ou le personnel de sécurité manque-t-il complètement de conseils techniques, tels que les dégradations du réseau lors des tests ou les différentes attaques apparaissant dans les fichiers journaux du système?

Vous pouvez également documenter d'autres problèmes de sécurité que vous observez, tels que la rapidité avec laquelle le personnel informatique ou les fournisseurs de services de gestion répondent à vos tests ou ne répondent pas du tout.

Gardez le rapport final pour le protéger des personnes qui ne sont pas autorisées à le voir. Un rapport de piratage éthique et la documentation et les fichiers associés entre les mains d'un concurrent, d'un pirate informatique ou d'un initié malveillant pourraient causer des problèmes à l'organisation. Voici quelques moyens d'éviter que cela ne se produise:

  • Fournissez le rapport et la documentation et les fichiers associés uniquement à ceux qui ont besoin d'une entreprise.

  • Lors de l'envoi du rapport final, cryptez toutes les pièces jointes, telles que la documentation et les résultats de test, en utilisant PGP, le format Zip crypté ou le service de partage de fichiers cloud sécurisé. Bien sûr, la remise en mains propres est votre pari le plus sûr.

  • Laissez les étapes de test réelles qu'une personne malveillante pourrait abuser du rapport. Répondez à toutes les questions sur ce sujet si nécessaire.

Comment communiquer les résultats de l'évaluation de sécurité - les nuls

Le choix des éditeurs

Découvrir les Méditations de Pleine Conscience Formelle - les nuls

Découvrir les Méditations de Pleine Conscience Formelle - les nuls

Pour approfondir votre conscience consciente, vous devez pratiquer une méditation de pleine conscience sur une base quotidienne. Familiarisez-vous avec certaines des médiations suivantes. Avec le temps, vous deviendrez plus conscient de votre vie quotidienne. Body Meditation Meditation - Cette méditation implique de passer environ une demi-heure, en prenant conscience de ...

Démystifier Dan Brown: Les Templiers Royaux - les nuls

Démystifier Dan Brown: Les Templiers Royaux - les nuls

Les Templiers sont presque aussi fictifs dans Dan Brown Le code Da Vinci comme les chevaliers Jedi sont dans Star Wars. Bien que le héros Robert Langdon hésite d'abord à élever les Templiers dans ses cours, parce que la mention même d'eux fait ressortir les amants du complot, Brown n'a aucun problème à les faire participer ...

Démystification des mythes communs sur la franc-maçonnerie - mannequins

Démystification des mythes communs sur la franc-maçonnerie - mannequins

La franc-maçonnerie moderne existe depuis 1717. Les premières contre-vérités concoctées sur l'Ordre sont apparues en impression à peu près en même temps. Les États-Unis étaient consumés par l'hystérie anti-maçonnique à la fin des années 1820, et l'Europe a fait de Mason-bashing un sport populaire pendant deux siècles, le liant souvent à la propagande antisémite. Internet n'a que ...

Le choix des éditeurs

À L'aide de la boîte de dialogue Configurer l'affichage dans PowerPoint 2011 pour Mac - témoins

À L'aide de la boîte de dialogue Configurer l'affichage dans PowerPoint 2011 pour Mac - témoins

Dans la boîte de dialogue Configurer l'affichage dans PowerPoint, cliquez sur le bouton Configurer l'affichage dans l'onglet Diaporama du ruban Office 2011 pour Mac, ou choisissez Diaporama → Configurer l'affichage dans la barre de menus. Dans les deux cas, la boîte de dialogue Configurer l'affichage polyvalent apparaît. Choisir un type de spectacle dans PowerPoint 2011 pour Mac ...

Enregistrement des fichiers dans Office 2011 pour Mac - témoins

Enregistrement des fichiers dans Office 2011 pour Mac - témoins

Enregistrement d'un fichier sur lequel vous travaillez dans Office 2011 pour Mac est aussi simple que de cliquer sur le bouton Enregistrer dans la barre d'outils Standard, en appuyant sur Commande-S ou en choisissant Fichier → Enregistrer. Si votre fichier a été enregistré précédemment, l'enregistrement du fichier remplace la copie existante du fichier par votre version mise à jour. Si votre fichier n'a pas ...

Fonctionnant avec les modèles de diapositives maîtres dans PowerPoint 2011 pour Mac - les nuls

Fonctionnant avec les modèles de diapositives maîtres dans PowerPoint 2011 pour Mac - les nuls

Dans Office 2011 pour Mac, l'ajout d'une nouvelle présentation de diapositive à une diapositive dans la vue Diapositive maître de PowerPoint 2011 est une tâche assez simple à effectuer. Suivez ces étapes pour commencer: Assurez-vous que vous êtes en mode Masque des diapositives. Choisissez Affichage → Maître → Masque de diapositives dans la barre de menus. Cliquez sur l'onglet Masque des diapositives du ruban, ...

Le choix des éditeurs

Sélectionnez PowerPoint 2007 Objects - dummies

Sélectionnez PowerPoint 2007 Objects - dummies

Avant de pouvoir modifier un objet PowerPoint 2007 sur une diapositive, vous devez le sélectionner. Dans les présentations PowerPoint, les objets peuvent être du texte, des graphiques, des images clipart, des formes, etc. Voici quelques instructions pour sélectionner les objets PowerPoint 2007: Objets texte: Pour sélectionner un objet texte PowerPoint 2007, déplacez le point d'insertion sur le texte qui ...

Définir le contour de la forme sur une diapositive PowerPoint 2007 - dummies

Définir le contour de la forme sur une diapositive PowerPoint 2007 - dummies

Le contrôle shapePoint de powerPoint vous permet style des objets de ligne ou la bordure pour les objets de forme solide sur vos diapositives PowerPoint. Le contrôle Shape Outline se trouve dans le groupe Styles de formes de l'onglet Outils de dessin. Vous pouvez modifier les paramètres suivants pour le contour: Couleur: Définit la couleur utilisée pour ...

PowerPoint 2016 pour les nuls Cheat Sheet - les nuls

PowerPoint 2016 pour les nuls Cheat Sheet - les nuls

PowerPoint 2016 est le logiciel de présentation le plus puissant disponible pour créer et éditer la diapositive montrer des présentations pour le travail, la maison ou l'école. PowerPoint 2016 offre un certain nombre de raccourcis clavier utiles pour effectuer des tâches rapidement. Voici quelques raccourcis pour le formatage PowerPoint commun, l'édition et les tâches de fichiers et de documents. De plus, après avoir créé votre chef-d'œuvre, vous ...