Quando, per una valutazione della vulnerabilità, è necessario riportare le considerazioni sulla sicurezza relative al set di regole di configurazione di un firewall, dopo l'audit sul set di regole si fa un report sui problemi di sicurezza sulla regola analizzata.
In questo rapporto, devi scrivere cosa c'è di sbagliato nel set di regole e la considerazione sulla sicurezza della configurazione.
Ad esempio, se nelle regole non trovi il filtro di uscita puoi dire che è un problema perché dalla tua rete è possibile fare lo spoofing.
Quali fonti utilizzate per aggiungere credibilità e soddisfazione del cliente al vostro lavoro dopo una verifica e un rapporto di questo tipo?
Quali fonti attendibili, buone pratiche, ecc. usate per argomentare la vostra considerazione per mostrare al vostro cliente che questa considerazione non è la vostra considerazione da una considerazione ampiamente accettata nel settore della sicurezza?