Vidéo: Thermomix TM6 - Prise en main 2024
Lorsque vous avez des données de test de sécurité - des captures d'écran et des observations manuelles que vous avez documentées aux rapports détaillés générés par les différents scanners de vulnérabilité que vous avez utilisés, que faites-vous? Vous devez passer en revue votre documentation avec un peigne fin et souligner toutes les zones qui se distinguent. Basez vos décisions sur les points suivants:
-
Classements de vulnérabilité à partir de vos outils d'évaluation
-
Votre connaissance en tant que professionnel de l'informatique / de la sécurité
-
Le contexte de la vulnérabilité et son impact réel sur l'entreprise
Pour en savoir plus sur la vulnérabilité, de nombreuses fonctionnalités … des outils de sécurité sophistiqués attribuent un classement à chaque vulnérabilité (en fonction du risque global), expliquent la vulnérabilité, proposent des solutions possibles et incluent des liens pertinents vers les sites suivants: sites fournisseurs, site Web Common Vulnerabilities and Exposures et National Vulnerabilities Database. Pour de plus amples recherches, vous devrez peut-être également référencer le site de votre fournisseur, d'autres sites de support et des forums en ligne pour voir si la vulnérabilité affecte votre système et votre situation. Le risque commercial global est votre objectif principal.
Dans votre document final, vous pouvez organiser les vulnérabilités comme indiqué dans la liste suivante:
-
Constatations non techniques
-
Failles d'ingénierie sociale
-
Failles de sécurité physique
-
IT et vulnérabilités des opérations de sécurité
-
-
Résultats techniques
-
Infrastructure réseau
-
Systèmes d'exploitation
-
Bases de règles de pare-feu
-
Bases de données
-
Applications Web
-
Applications mobiles
-
Périphériques mobiles
-
Pour plus de clarté, vous pouvez créer des sections distinctes pour votre sécurité interne et externe vulnérabilités ainsi qu'une priorité élevée et modérée. Une dernière remarque: c'est généralement une bonne idée d'examiner d'abord vos découvertes avec les propriétaires de systèmes pour s'assurer qu'ils sont réellement valides.