Accueil Finances personnelles Comment communiquer les résultats de l'évaluation de sécurité - les nuls

Comment communiquer les résultats de l'évaluation de sécurité - les nuls

Vidéo: Le diplôme en évaluation de programmes de l'université d'Ottawa 2025

Vidéo: Le diplôme en évaluation de programmes de l'université d'Ottawa 2025
Anonim

Il se peut que vous deviez organiser vos informations sur les vulnérabilités dans un document officiel destiné à la direction ou à votre client afin qu'il puisse évaluer le risque de piratage dans sa propre entreprise. Ce n'est pas toujours le cas, mais c'est souvent la chose professionnelle à faire et montre que vous prenez votre travail au sérieux. Furetez les conclusions critiques et documentez-les afin que les autres parties puissent les comprendre.

Les graphiques et les graphiques sont un plus. Les captures d'écran de vos résultats - en particulier lorsqu'il est difficile de sauvegarder les données dans un fichier - peuvent ajouter une touche intéressante à vos rapports et montrer des preuves tangibles que le problème existe.

Documentez les vulnérabilités de manière concise et non technique. Chaque rapport doit contenir les informations suivantes:

  • Date (s) d'exécution du test

  • Tests effectués

  • Résumé des vulnérabilités découvertes

  • Liste des vulnérabilités à traiter en priorité

  • Recommandations et des étapes spécifiques sur la façon de brancher les trous de sécurité trouvés

Si cela ajoute de la valeur à la gestion ou à votre client (et c'est souvent le cas), vous pouvez ajouter une liste d'observations générales concernant les processus métier faibles, le support informatique et la sécurité, etc. avec des recommandations pour résoudre chaque problème.

La plupart des gens veulent que le rapport final inclue un résumé des résultats - pas tout. La dernière chose que la plupart des gens veulent faire est de passer au crible une pile de papiers de 5 pouces d'épaisseur contenant un jargon technique qui signifie très peu pour eux. De nombreuses firmes de consultants ont été accusées d'avoir un bras et une jambe pour ce type de rapport, mais cela ne constitue pas la bonne façon de faire rapport.

De nombreux gestionnaires et clients aiment recevoir des rapports de données brutes provenant des outils de sécurité. De cette façon, ils peuvent référencer les données plus tard s'ils le souhaitent, mais ne sont pas embourbés dans des centaines de pages imprimées de gobbledygook technique. Assurez-vous simplement d'inclure les données brutes dans l'annexe de votre rapport ou ailleurs et de vous y référer.

Votre liste d'éléments d'action dans votre rapport peut inclure les éléments suivants:

  • Activez l'audit de sécurité Windows sur tous les serveurs, en particulier pour les connexions et les déconnexions.

  • Placez un verrou sur la porte de la salle des serveurs.

  • Renforcez les systèmes d'exploitation en vous basant sur les bonnes pratiques de sécurité de la base de données nationale sur les vulnérabilités et du Centre for Internet Security Benchmarks / Scoring Tools.

  • Utiliser un destructeur de documents transversal pour la destruction des informations confidentielles sur papier.

  • Exigez des codes PIN ou des phrases de passe forts sur tous les appareils mobiles et forcez les utilisateurs à les modifier régulièrement.

  • Installez un pare-feu personnel / un logiciel IPS sur tous les ordinateurs portables.

  • Validez les entrées dans toutes les applications Web pour éliminer les scripts inter-sites et l'injection SQL.

  • Appliquez les derniers correctifs du fournisseur au serveur de base de données.

Dans le cadre du rapport final, vous pourriez vouloir documenter les réactions des employés que vous observez lors de vos tests de piratage éthique. Par exemple, les employés sont-ils complètement inconscients ou même belligérants lorsque vous réalisez une attaque d'ingénierie sociale évidente? Le service informatique ou le personnel de sécurité manque-t-il complètement de conseils techniques, tels que les dégradations du réseau lors des tests ou les différentes attaques apparaissant dans les fichiers journaux du système?

Vous pouvez également documenter d'autres problèmes de sécurité que vous observez, tels que la rapidité avec laquelle le personnel informatique ou les fournisseurs de services de gestion répondent à vos tests ou ne répondent pas du tout.

Gardez le rapport final pour le protéger des personnes qui ne sont pas autorisées à le voir. Un rapport de piratage éthique et la documentation et les fichiers associés entre les mains d'un concurrent, d'un pirate informatique ou d'un initié malveillant pourraient causer des problèmes à l'organisation. Voici quelques moyens d'éviter que cela ne se produise:

  • Fournissez le rapport et la documentation et les fichiers associés uniquement à ceux qui ont besoin d'une entreprise.

  • Lors de l'envoi du rapport final, cryptez toutes les pièces jointes, telles que la documentation et les résultats de test, en utilisant PGP, le format Zip crypté ou le service de partage de fichiers cloud sécurisé. Bien sûr, la remise en mains propres est votre pari le plus sûr.

  • Laissez les étapes de test réelles qu'une personne malveillante pourrait abuser du rapport. Répondez à toutes les questions sur ce sujet si nécessaire.

Comment communiquer les résultats de l'évaluation de sécurité - les nuls

Le choix des éditeurs

Comment afficher plusieurs photos une à la fois (vue miniatures) sur votre Nikon D5300 - des mannequins

Comment afficher plusieurs photos une à la fois (vue miniatures) sur votre Nikon D5300 - des mannequins

Avec l'affichage des images une à la fois sur votre 5300, vous pouvez afficher 4 ou 9 vignettes ou même 72 miniatures. Utilisez ces techniques pour passer en affichage de vignettes et naviguer dans vos photos: Afficher les vignettes. Appuyez sur le bouton Zoom arrière pour passer de l'affichage d'une image à l'affichage de 4 vignettes; appuyez de nouveau pour déplacer ...

Comment afficher les données d'image sur votre Nikon D5300 - dummies

Comment afficher les données d'image sur votre Nikon D5300 - dummies

En mode d'affichage image par image sur votre 5300 , vous pouvez choisir parmi les six modes d'affichage. Par défaut, cependant, seul l'affichage Informations sur le fichier est disponible. Pour utiliser d'autres options d'affichage, vous devez les activer dans le menu Lecture. Pour activer une option d'affichage, procédez comme suit: Ouvrez le menu Lecture et sélectionnez Options d'affichage de la lecture. ...

Comment afficher les paramètres d'image critique sur votre Nikon D5500 - les tétines

Comment afficher les paramètres d'image critique sur votre Nikon D5500 - les tétines

Lorsque vous prenez des photos Nikon D5500, vous voulez vous assurer que vous avez les bons paramètres pour vos photos. Votre D5500 vous donne les moyens suivants pour surveiller les paramètres importants de prise de vue: Affichage des informations: L'écran de gauche vous donne un aperçu de cet affichage qui apparaît lorsque vous allumez l'appareil photo pour la première fois ...

Le choix des éditeurs

Comment afficher vos fichiers vidéo Flip avec iPhoto - dummies

Comment afficher vos fichiers vidéo Flip avec iPhoto - dummies

Si vous avez un Mac, vous pourriez choisissez d'utiliser iPhoto pour afficher et gérer les fichiers de votre caméra Flip Video. Si vous avez défini iPhoto comme programme par défaut à exécuter lorsque vous connectez votre Flip à votre Mac, procédez comme suit: Branchez votre Flip dans un port USB disponible sur votre Mac. iPhoto ...

Comment utiliser le microphone intégré de votre appareil photo pour la réalisation de films numériques - null

Comment utiliser le microphone intégré de votre appareil photo pour la réalisation de films numériques - null

Caméscopes numériques ont maintenant des microphones intégrés appelés microphones de bord. Sur les dernières caméras, les microphones intégrés sont meilleurs que par le passé, mais ils ne sont toujours pas la meilleure solution pour l'enregistrement audio ou le dialogue dans un film. Pourtant, à l'heure actuelle, un microphone embarqué est peut-être votre seule solution, alors il est bon de savoir ...

Comment afficher vos fichiers vidéo Flip via la Galerie Windows Live - les nuls

Comment afficher vos fichiers vidéo Flip via la Galerie Windows Live - les nuls

En ce qui concerne transférer des fichiers de votre caméra Flip à votre ordinateur, vous avez plusieurs options. Ce que vous utiliserez dépendra du type de système d'exploitation que vous utilisez (Windows ou Mac) ainsi que de ce qui se passe lorsque vous branchez votre Flip dans votre ordinateur. Windows Live Photo Gallery fait partie ...

Le choix des éditeurs

Comment utiliser Goto Code avec le panneau d'action dans Adobe Flash CS6 - dummies

Comment utiliser Goto Code avec le panneau d'action dans Adobe Flash CS6 - dummies

Tout le code ActionScript d'Adobe Flash CS6 est ajouté aux images clés du scénario, et vous y ajoutez des instructions ActionScript courantes dans l'éditeur de code et à l'aide du mode Script Assist du panneau Actions. Pour boucler un film ou pour envoyer la tête de lecture à un autre point de la timeline, vous pouvez ...

Utilisation de calques dans Flash CS5 - Les calques

Utilisation de calques dans Flash CS5 - Les calques

Mannequins dans Adobe Flash Creative Suite 5 vous aident à disposer et à superposer votre oeuvre Pensez aux calques dans Flash comme des morceaux de film clairs empilés les uns sur les autres. Vous utilisez ces calques pour empiler des illustrations et des animations sur la scène, leur permettant d'exister ensemble visuellement, mais d'être édités ou déplacés indépendamment ...