Pourquoi les Audits de vulnérabilité doivent faire partie de la planification de la continuité d'activité


Vérifications de vulnérabilité sont essentielles à la sécurité du réseau. Si vous n'êtes pas familier avec le terme, vulnérabilités sont les points faibles à l'intérieur ou sur le périmètre d'un réseau où les criminels en ligne peuvent entrer dans votre système. Pour une entreprise, en particulier, cela peut être désastreux. Un tiers peut entrer dans un système à travers un ou plusieurs vulnérabilités à répandre des logiciels malveillants, voler des mots de passe ou des données ou des fichiers corrompus, et insatisfaction de vol, de poursuites et de client identité peut entraîner.

Une évaluation de la vulnérabilité, ou de balayage, premier identifie les hôtes et leurs attributs sur un réseau, y compris les systèmes d'exploitation, les applications et les points ouverts. Ces aspects servent de référence pour l'identification des vulnérabilités. Au niveau logiciel, cette partie d'un audit de vulnérabilité identifie les logiciels obsolètes ou manquantes des configurations ou des patchs. Applications et systèmes d'exploitation d'un hôte sont mis en correspondance avec une liste des vulnérabilités connues de la base de données d'un scanner, et une fois que ces points sont identifiés, ils deviennent des zones tests pour piratage éthique.

Une entreprise de sécurité réseau procéder à un audit de vulnérabilité n'analyses internes et externes, et les deux sont importants. Une analyse interne révèle souvent plusieurs vulnérabilités, une analyse externe identifie les points faibles, le long du périmètre. Dispositifs de sécurité peuvent restreindre l'accès pour des parties externes scanner les ports, et l'équipe effectuant l'analyse doit avoir accès par l'intermédiaire de redirection de port ou de la configuration de traverser.

Une entreprise de sécurité de réseau est capable de numériser un réseau dans la maison ou de leur bureau. Une vérification interne, ou local, vulnérabilité est souvent plus détaillée et trouve plusieurs vulnérabilités exploitables. Une fois les balayages sont complètes, la compagnie de sécurité réseau publie un rapport de leurs constatations et propose des solutions pour la fixation de leur.

Vulnérabilité vérifications sont nécessaires pour toutes les entreprises ou organisations utilisant des systèmes électroniques pour stocker les informations de l'entreprise ou le client. Dans de nombreux cas, les pratiques exemplaires de l'industrie nécessitent ces entreprises et les organismes pour effectuer des analyses de vulnérabilité régulièrement pour rester conforme. Le fédéral financières Institutions examen Council (FFIEC) IT Handbook, par exemple, spécifie la vulnérabilité des vérifications dans le cadre de la planification de la continuité des affaires. Vérifications, finance, sont utilisées pour évaluer la gestion des risques et la conformité avec l'industrie et des politiques de l'entreprise.

Nécessaire pour les institutions avec e-banking et pour stocker toutes les informations par voie électronique, le vulnérabilité vérifications identifient exposition aux risques de l'institution ; promouvoir la confidentialité, l'intégrité et la disponibilité des systèmes d'information ; démontrent l'efficacité de la planification de la gestion ; et évaluer les processus d'exploitation et la conformité des technologies d'information.

Mis à part le FFIEC il Handbook, Sarbanes-Oxley, aussi connu comme le Public Company Accounting Reform and Protection Act de 2002, a une section pour les vérifications de système pour le secteur de la finance. L'article 404 indique qu'une institution doit s'assurer des mesures de sécurité suffisantes de réseau sont en place pour prévenir la fraude, utilisation abusive et la perte de données financières ou de transaction ; doit avoir des mesures en place pour la détection rapide et efficace ; doit être en mesure d'identifier les exceptions et de prendre des mesures appropriées ; et doivent effectuer des évaluations de SOX-404 dans le cadre des vérifications financières régulières.

0 commentaires:

Enregistrer un commentaire