Obținerea de ajutor de la evaluarea vulnerabilităților rețelei necesită o înțelegere a procedurilor și viziunii de bază a obiectivului principal al companiei și apoi aplicarea acestei înțelegeri la rezultate. Pentru a fi viabil, ar trebui să includă pașii însoțitori:
Recunoașteți și înțelegeți formele dvs. de afaceri
Pasul inițial pentru a oferi o conexiune de afaceri este să distingeți și să înțelegeți formele de afaceri ale companiei dvs., să vă concentrați asupra celor care sunt de bază și delicate pentru a îmbunătăți consistența, protecția clienților și poziția agresivă. Nu există nicio șansă ca IT să facă asta în vid. În mai multe companii, solicită un efort comun al IT și al delegaților unităților speciale și o direcție legală pentru a o rezolva. Numeroase companii au înființat echipe de evaluare a securității rețelei cu delegați din fiecare divizie, care cooperează timp de câteva săptămâni pentru a defalca formularele de afaceri și datele și bazele pe care se bazează.
Cum să vă dați seama ce echipament stă la baza aplicațiilor și informațiilor
Continuați să lucrați la nivelurile aplicației pentru a distinge serverele, atât virtuale, cât și fizice, care rulează aplicațiile dvs. de bază. Pentru aplicațiile Web/bază de date, este posibil să discutați trei sau mai multe aranjamente de servere, Web, aplicație, precum și baza de date per aplicație. Distingeți gadgeturile informaționale care dețin informațiile sensibile utilizate de acele aplicații.
Hartați fundația sistemului care interfață echipamentul
Dezvoltați o concepție a rutelor și a altor gadgeturi de rețea pe care se bazează aplicațiile și dispozitivele dvs. pentru o execuție rapidă și sigură.
Rulați filtre de vulnerabilitate
Tocmai când ați înțeles și ați mapat aplicațiile și fluxurile de informații și hardware-ul, cadrul de sistem și asigurările, este de bun augur să efectuați verificările de evaluare a securității rețelei.
Aplicați setările de afaceri și inovație la rezultatele scanerului
Scanerul dvs. poate oferi zeci de gazdă și diferite vulnerabilități cu evaluări de seriozitate, dar, deoarece rezultatele și scorurile depind de măsurile țintă, este vital să vă decideți afacerea și conexiunea la sistem. Deducerea unor date semnificative și demne de remarcat despre pericolele de afaceri din informații despre neputință este o sarcină uluitoare și supărătoare. În urma evaluării nivelului de informații și a volumului de muncă al personalului dvs., puteți confirma că este util să vă asociați cu o organizație care are cunoștințe în toate părțile securității și evaluării riscurilor. Indiferent dacă faceți această comisie în interior sau ieșiți afară, rezultatele dvs. ar trebui să descopere pe care vulnerabilități ale cadrului ar trebui să vă concentrați mai întâi și pe cea mai agresivă.
Numărul și semnificația beneficiilor atinse de vulnerabilități
Dacă vulnerabilitatea influențează o gamă largă de avantaje, în special cele incluse în procedurile de bază ale misiunii, acest lucru poate arăta că trebuie să o abordați instantaneu și extensiv. Apoi, din nou, dacă scanerul găsește numeroase vulnerabilități în fundațiile care rulează aplicații mai puțin de bază la care au ajuns doar câțiva clienți, s-ar putea să nu fie nevoie să fie tratate cu atâta forță.
Inovații de securitate accesibile
Raportul dvs. de evaluare a vulnerabilităților poate prescrie zeci de remedieri de programare și poate trece în sus pentru a aborda deschiderile de securitate, dar aplicarea continuă de remedieri și actualizări poate epuiza timpul și resursele IT. Pot exista și alte inovații de securitate care sunt mai productive și mai viabile. De exemplu, vulnerabilitățile de scriptare între pagini web pot avea tendința cu atât mai eficientă și mai exhaustivă de a fi aplicate în mod deliberat printr-un paravan de protecție pentru aplicații web (WAF) decât prin aplicarea continuă de remedieri și deplasări către numeroase segmente. Cheia este să vedem cum s-ar schimba profilul de risc atunci când anumite inovații și strategii de securitate vor fi conectate.