Accueil Finances personnelles Comment établir des objectifs pour un plan de piratage éthique - les nuls

Comment établir des objectifs pour un plan de piratage éthique - les nuls

Vidéo: Comment Réussir ses Objectifs ? (Ray Dalio) 2025

Vidéo: Comment Réussir ses Objectifs ? (Ray Dalio) 2025
Anonim

Votre plan de test a besoin d'objectifs. L'objectif principal du piratage éthique est de trouver des vulnérabilités dans vos systèmes du point de vue des méchants afin que vous puissiez rendre votre environnement plus sûr. Vous pouvez ensuite aller plus loin:

  • Définissez des objectifs plus spécifiques. Alignez ces objectifs avec vos objectifs commerciaux. Qu'est-ce que vous et la direction essayez d'obtenir de ce processus? Quels critères de performance utiliserez-vous pour vous assurer de tirer le meilleur parti de vos tests?

  • Créez un planning spécifique avec les dates de début et de fin ainsi que les heures auxquelles vos tests doivent avoir lieu. Ces dates et heures sont des éléments critiques de votre plan d'ensemble.

Avant de commencer tout test, vous avez absolument besoin de tout ce qui est écrit et approuvé. Documenter tout et impliquer la direction dans ce processus. Votre meilleur allié dans vos efforts de test est un manager qui soutient ce que vous faites.

Les questions suivantes peuvent démarrer lorsque vous définissez les objectifs de votre plan de piratage éthique:

  • Vos tests soutiennent-ils la mission de l'entreprise et de ses services informatiques et de sécurité?

  • Quels objectifs d'entreprise sont atteints en pratiquant le piratage éthique? Ces objectifs peuvent être les suivants:

    • Travailler à travers la Déclaration sur les normes pour les missions d'attestation (SSAE) 16 audits

    • Respect des réglementations fédérales telles que la loi HIPAA (Health Insurance Portability Accountability Act) et la norme PCI DSS (Payment Card Data Data Security)

    • Respect des exigences contractuelles des clients ou partenaires

    • Préserver l'image de l'entreprise

    • Préparer la norme de sécurité internationalement reconnue ISO / IEC 27001: 2013

  • Comment ces tests amélioreront-ils la sécurité, l'informatique et l'entreprise dans son ensemble?

  • Quelles informations protégez-vous? Il peut s'agir de renseignements personnels sur la santé, de la propriété intellectuelle, d'informations confidentielles sur les clients ou d'informations privées des employés.

  • Combien d'argent, de temps et d'efforts vous et votre organisation êtes-vous prêt à consacrer aux évaluations de sécurité?

  • Quels livrables spécifiques y aura-t-il? Les produits livrables peuvent inclure des rapports exécutifs de haut niveau, des rapports techniques détaillés et des rapports sur ce que vous avez testé, ainsi que sur les résultats de vos tests. Vous pouvez fournir des informations spécifiques qui sont glanées lors de vos tests, telles que les mots de passe et autres informations confidentielles.

  • Quels résultats spécifiques souhaitez-vous? Les résultats souhaités comprennent la justification de l'embauche ou de l'impartition de personnel de sécurité, l'augmentation de votre budget de sécurité, le respect des exigences de conformité ou l'amélioration des systèmes de sécurité.

Une fois que vous connaissez vos objectifs, documentez les étapes pour y arriver. Par exemple, si l'un des objectifs consiste à développer un avantage concurrentiel pour fidéliser les clients existants et en attirer de nouveaux, déterminez les réponses à ces questions:

  • Quand allez-vous commencer vos tests?

  • Votre approche de test sera-t-elle aveugle, dans laquelle vous ne connaissez rien sur les systèmes que vous testez, ou basée sur la connaissance, dans laquelle vous recevez des informations spécifiques? les systèmes que vous testez, tels que les adresses IP, les noms d'hôtes et même les noms d'utilisateur et les mots de passe?

  • Vos tests seront-ils de nature technique, comporteront-ils des évaluations de sécurité physique ou même utiliseront-ils l'ingénierie sociale?

  • Ferez-vous partie d'une plus grande équipe de piratage éthique, parfois appelée une équipe rouge équipe de tigre ou ?

  • Allez-vous informer les parties concernées de ce que vous faites et de ce que vous faites? Si c'est le cas, comment?

    La notification du client est un problème critique. De nombreux clients apprécient que vous preniez des mesures pour protéger leurs informations. Approchez le test d'une manière positive. Ne dites pas: «Nous entrons dans nos propres systèmes pour voir quelles informations sont vulnérables aux pirates», même si c'est ce que vous faites. Au lieu de cela, dites que vous évaluez la sécurité globale de votre environnement réseau afin que les informations soient aussi sécurisées que possible.

  • Comment saurez-vous si les clients se soucient de ce que vous faites?

  • Comment allez-vous informer les clients que l'organisation prend des mesures pour améliorer la sécurité de leurs informations?

  • Quelles mesures peuvent garantir que ces efforts portent leurs fruits?

L'établissement de vos objectifs prend du temps, mais vous ne le regretterez pas. Ces objectifs sont votre feuille de route. Si vous avez des préoccupations, référez-vous à ces objectifs pour vous assurer que vous restez sur la bonne voie.

Comment établir des objectifs pour un plan de piratage éthique - les nuls

Le choix des éditeurs

Passez les examens en améliorant votre mentalité de performance - les nuls

Passez les examens en améliorant votre mentalité de performance - les nuls

Quels que soient les sujets que vous étudiez, êtes à l'école secondaire, au collège, à l'université, ou face à des examens professionnels ou d'entrée, pour passer vos examens, vous devez développer votre esprit de performance d'examen. Faire cela vous aidera à: Développer une attitude d'excellence - toujours viser à atteindre votre meilleur rendement personnel. Décidez exactement de ce que ...

Réussir les examens commence le premier jour de classe - les tirs

Réussir les examens commence le premier jour de classe - les tirs

Sont faciles à supposer aller à des cours, des conférences, des tutoriels ou autres, votre préparation aux examens sera dans quelques mois. Cette hypothèse, cependant, n'est pas utile. Si vous pensez que la préparation aux examens fait partie de chaque cours tous les jours - pas seulement les dernières semaines avant les examens - vous ...

Pour mémoriser l'ordre des opérations du PSAT / NMSQT - mannequins

Pour mémoriser l'ordre des opérations du PSAT / NMSQT - mannequins

L'ordre mathématique des opérations est très important sur les sections mathématiques du PSAT / NMSQT. S'il vous plaît excusez ma chère tante Sally (PEMDAS) est un moyen mnémotechnique (aide-mémoire) qui vous aide à vous rappeler quelle opération vient en premier, qui vient en second lieu, et ainsi de suite. L'ordre compte parce que si vous ignorez tante Sally, vous vous retrouvez avec la mauvaise réponse. ...

Le choix des éditeurs

10 Bonnes façons d'utiliser Bitcoin - les nuls

10 Bonnes façons d'utiliser Bitcoin - les nuls

Si vous voulez utiliser le bitcoin comme une forme d'éducation monétaire virtuelle, Utilisez-le comme un revenu supplémentaire, ou regardez-le dans une perspective d'investissement, bitcoin vous permet de faire à peu près tout ce que vous pouvez imaginer. Voici dix des meilleures façons d'utiliser Bitcoin, même s'il y en a beaucoup, beaucoup ...

Bitcoin Clés publiques et privées - nuls

Bitcoin Clés publiques et privées - nuls

Il y a plus qu'un portefeuille bitcoin que juste l'adresse elle-même. Il contient également la clé publique et privée pour chacune de vos adresses bitcoin. Votre clé privée bitcoin est une chaîne générée aléatoirement (chiffres et lettres), permettant de dépenser des bitcoins. Une clé privée est toujours liée mathématiquement à l'adresse du porte-monnaie bitcoin, ...

Bitcoin Paper Wallets - mannequins

Bitcoin Paper Wallets - mannequins

Possédant un portefeuille papier bitcoin, l'adresse contenant les bitcoins n'a pas encore été connectée au live blockchain, et n'est donc pas "active". "Jusqu'à ce que le portefeuille soit connecté à la blockchain, il est considéré comme étant en stockage à froid (jargon bitcoin pour un compte hors ligne). Vous pouvez toujours vérifier le solde ...

Le choix des éditeurs

Comment lire les données d'Excel en R - dummies

Comment lire les données d'Excel en R - dummies

Si vous demandez aux utilisateurs de R quelle est la meilleure façon est d'importer des données directement à partir de Microsoft Excel, la plupart d'entre eux répondront probablement que votre meilleure option est d'exporter d'abord Excel vers un fichier CSV, puis utiliser lire. csv () pour importer vos données à R. En fait, c'est toujours le conseil ...

Comment lire les erreurs et les avertissements dans R - dummies

Comment lire les erreurs et les avertissements dans R - dummies

Si quelque chose ne va pas avec votre code, toi. Nous devons l'admettre: Ces messages d'erreur peuvent aller de légèrement confus à complètement incompréhensible si vous n'y êtes pas habitué. Mais ça ne doit pas rester comme ça. Lorsque vous vous serez familiarisé avec les messages d'erreur et d'avertissement de R, vous pourrez rapidement ...

Comment lire la sortie de str () pour les listes dans R - dummies

Comment lire la sortie de str () pour les listes dans R - dummies

Beaucoup de gens qui commencent par R sont déroutés par les listes au début. Il n'y a vraiment pas besoin de cela - une liste n'a que deux parties importantes: les composants et les noms. Et dans le cas des listes sans nom, vous n'avez même pas à vous soucier de ce dernier. Mais si vous regardez la structure ...