Video: [Bác Sĩ Thảo] NÊN TIÊM MỠ TỰ THÂN HAY TIÊM FILLER? 2025
Ưu tiên các lỗ hổng bảo mật bạn thấy là rất quan trọng vì nhiều vấn đề có thể không thể khắc phục, và một số khác có thể không đáng giá. Bạn có thể không thể loại bỏ một số lỗ hổng do các lý do kỹ thuật khác nhau, và bạn có thể không có khả năng để loại bỏ những người khác. Hoặc, đơn giản là đủ, doanh nghiệp của bạn có thể có một mức độ chấp nhận rủi ro nhất định. Mọi tình huống đều khác nhau.
Bạn cần phải tính xem lợi ích có xứng đáng với nỗ lực và chi phí không. Mặt khác, chi tiêu một vài tuần để phát triển các kịch bản chéo và các lỗ hổng SQL injection có thể rất đáng giá, đặc biệt là nếu bạn bị các bên thứ ba làm mất khả năng của khách hàng hoặc mất khách hàng tiềm năng. Tương tự với các thiết bị di động mà mọi người đều thề không chứa thông tin nhạy cảm.
Bạn cần phải nghiên cứu kỹ từng lỗ hổng một cách cẩn thận, xác định rủi ro kinh doanh và cân nhắc liệu vấn đề có đáng để sửa hay không.
Không thể - hoặc ít nhất là không đáng để cố gắng - để khắc phục mọi lỗ hổng mà bạn tìm thấy. Phân tích từng lỗ hổng một cách cẩn thận và xác định tình huống xấu nhất. Vậy bạn có yêu cầu giả mạo yêu cầu chéo trang (CSRF) trên giao diện web của máy in? Rủi ro kinh doanh là gì? Có lẽ FTP đang chạy trên nhiều máy chủ nội bộ. Rủi ro kinh doanh là gì? Đối với nhiều sai sót về bảo mật, bạn có thể sẽ thấy nguy cơ không có ở đó.
Với an ninh - giống như hầu hết các lĩnh vực của cuộc sống - bạn phải tập trung vào các nhiệm vụ hoàn trả cao nhất của bạn. Nếu không, bạn sẽ lái xe cho mình hạt và có lẽ sẽ không nhận được rất xa trong việc đáp ứng các mục tiêu của riêng bạn. Dưới đây là một phương pháp nhanh chóng để sử dụng khi ưu tiên các lỗ hổng của bạn. Bạn có thể tinh chỉnh phương pháp này để đáp ứng nhu cầu của bạn. Bạn cần xem xét hai yếu tố chính cho mỗi lỗ hổng mà bạn phát hiện:
-
Khả năng khai thác: Mức độ dễ bị tổn thương cụ thể mà bạn đang phân tích sẽ là lợi thế của một hacker, một người sử dụng độc hại, phần mềm độc hại, hoặc một số mối đe dọa khác?
-
Tác động nếu bị khai thác: Làm thế nào có hại nếu nó bị tổn thương mà bạn phân tích đã bị khai thác?
Nhiều người thường bỏ qua những cân nhắc này và cho rằng mọi lỗ hổng được phát hiện phải được giải quyết. Lỗi lớn. Chỉ vì một lỗ hổng được phát hiện không có nghĩa là nó áp dụng cho trường hợp cụ thể và môi trường của bạn. Nếu bạn đi đến với suy nghĩ rằng mọi lỗ hổng sẽ được giải quyết bất kể hoàn cảnh, bạn sẽ lãng phí rất nhiều thời gian, công sức và tiền bạc không cần thiết và bạn có thể thiết lập chương trình đánh giá bảo mật cho sự thất bại trong dài hạn.
Tuy nhiên, hãy cẩn thận không để đu quá xa theo một hướng khác! Nhiều lỗ hổng không xuất hiện quá nghiêm trọng trên bề mặt nhưng rất có thể làm tổ chức của bạn thành nước nóng nếu chúng bị khai thác. Đào sâu và sử dụng một số ý nghĩa thông thường.
Đánh giá từng điểm yếu, sử dụng các tiêu chí như Cao, Trung bình và Thấp hoặc đánh giá từ 1 đến 5 (trong đó 1 là mức ưu tiên thấp nhất và cao nhất là 5) cho mỗi hai vấn đề. Sau đây là một bảng mẫu và một lỗ hổng đại diện cho mỗi loại.
Khả năng xảy ra cao | Khả năng trung bình | Khả năng xảy ra thấp | |
---|---|---|---|
Độ nhạy cao | Thông tin nhạy cảm được lưu trữ trên máy tính xách tay không được mã hóa | Sao lưu băng từ ngoài không được mã hóa và / Không được mật mã e-mail chứa thông tin nhạy cảm
được gửi |
Thiếu vá Windows trên một máy chủ nội bộ có thể được |
Mật khẩu bảo vệ | Không có mật khẩu quản trị viên trên một hệ thống SQL Server bên trong < Không có mật khẩu yêu cầu trên một số tài khoản quản trị viên của Windows | Low Impact
Chữ ký lỗi thời trên một máy tính cá nhân dành riêng cho |
Trình duyệt Internet
Nhân viên hoặc khách truy cập đạt được mạng trái phép truy cập |
mã khoá mã hoá yếu được sử dụng trên trang web tiếp thị | Việc xác định ưu tiên về tính dễ bị tổn thương hiển thị được dựa trên phương pháp định tính để đánh giá các rủi ro bảo mật. Nói cách khác, đó là chủ quan, dựa trên kiến thức của bạn về các hệ thống và các lỗ hổng. Bạn cũng có thể xem xét bất kỳ đánh giá rủi ro nào bạn nhận được từ các công cụ bảo mật của bạn - không chỉ dựa vào chúng bởi vì một nhà cung cấp không thể cung cấp xếp hạng cuối cùng về các lỗ hổng.
|