Como a puxar os resultados dos testes de segurança em conjunto para relatar

Quando você tem montes de dados de teste de segurança - de screenshots e observações manuais que você documentado com relatórios detalhados gerados pelos diversos scanners de vulnerabilidade que você usou - o que fazer com tudo isso? Você precisa ir através de sua documentação com um pente de dentes finos e destacar todas as áreas que se destacam. Basear suas decisões sobre o seguinte:

  • rankings de vulnerabilidade de suas ferramentas de avaliação

  • O seu conhecimento como um profissional de TI / Segurança

    Video: Teste Público de Segurança do Sistema Eletrônico de Votação 2016

  • O contexto da vulnerabilidade e como ele realmente afeta a negócios

De modo que você pode encontrar mais informações sobre a vulnerabilidade, muitas ferramentas de segurança ricos em recursos atribuir a cada vulnerabilidade uma classificação (com base no risco global), explicam a vulnerabilidade, dar soluções possíveis, e incluem links relevantes para o seguinte: sites de fornecedores, os Common Vulnerabilities and Exposures website, e a Nacional Vulnerabilidades de banco de dados. Para mais pesquisa, você também pode precisar fazer referência a site do fornecedor, outros sites de suporte e fóruns on-line para ver se a vulnerabilidade afeta o seu sistema e situação particular. risco global de negócios é o seu foco principal.

No documento do relatório final, você pode querer organizar as vulnerabilidades como mostra a lista a seguir:

resultados não técnicos

Video: The Dawn of Killer Robots (Full Length)

  • vulnerabilidades de engenharia social

    Video: �� DICA TESTE DE VOLANTE PARA CAMINHÃO MOSTRANDO PAINEL VÍDEO 01X04

  • vulnerabilidades de segurança física



  • TI e vulnerabilidades de operações de segurança

  • resultados técnicos

  • Infraestrutura de rede

  • Sistemas operacionais

  • rulebases firewall

    Video: VRUM - Novo Ford Ka 2015 [Teste]

  • Bases de dados

  • aplicações web

  • Aplicativos móveis

  • Dispositivos móveis

  • Para maior clareza, você pode criar seções separadas em seu relatório de vulnerabilidades de segurança internas e externas, bem como alta e moderada prioridade. Uma nota final: é geralmente uma boa idéia para examinar suas descobertas com os proprietários do sistema primeiro para garantir que eles são realmente válido.


    Publicações relacionadas