Como a puxar os resultados dos testes de segurança em conjunto para relatar
Quando você tem montes de dados de teste de segurança - de screenshots e observações manuais que você documentado com relatórios detalhados gerados pelos diversos scanners de vulnerabilidade que você usou - o que fazer com tudo isso? Você precisa ir através de sua documentação com um pente de dentes finos e destacar todas as áreas que se destacam. Basear suas decisões sobre o seguinte:
Conteúdo
rankings de vulnerabilidade de suas ferramentas de avaliação
O seu conhecimento como um profissional de TI / Segurança
Video: Teste Público de Segurança do Sistema Eletrônico de Votação 2016
O contexto da vulnerabilidade e como ele realmente afeta a negócios
De modo que você pode encontrar mais informações sobre a vulnerabilidade, muitas ferramentas de segurança ricos em recursos atribuir a cada vulnerabilidade uma classificação (com base no risco global), explicam a vulnerabilidade, dar soluções possíveis, e incluem links relevantes para o seguinte: sites de fornecedores, os Common Vulnerabilities and Exposures website, e a Nacional Vulnerabilidades de banco de dados. Para mais pesquisa, você também pode precisar fazer referência a site do fornecedor, outros sites de suporte e fóruns on-line para ver se a vulnerabilidade afeta o seu sistema e situação particular. risco global de negócios é o seu foco principal.
No documento do relatório final, você pode querer organizar as vulnerabilidades como mostra a lista a seguir:
resultados não técnicos
Video: The Dawn of Killer Robots (Full Length)
vulnerabilidades de engenharia social
Video: DICA TESTE DE VOLANTE PARA CAMINHÃO MOSTRANDO PAINEL VÍDEO 01X04
vulnerabilidades de segurança física
TI e vulnerabilidades de operações de segurança
resultados técnicos
Infraestrutura de rede
Sistemas operacionais
rulebases firewall
Video: VRUM - Novo Ford Ka 2015 [Teste]
Bases de dados
aplicações web
Aplicativos móveis
Dispositivos móveis
Para maior clareza, você pode criar seções separadas em seu relatório de vulnerabilidades de segurança internas e externas, bem como alta e moderada prioridade. Uma nota final: é geralmente uma boa idéia para examinar suas descobertas com os proprietários do sistema primeiro para garantir que eles são realmente válido.