Domande con tag 'audit'

1
risposta

Come utilizzare i benchmark CIS senza essere membro della CIS

Sto provando a controllare i miei sistemi Linux con i benchmark di sicurezza CIS . Esistono strumenti del sistema operativo come OpenSCAP o Lynis che può fare benchmark relativi alla sicurezza, e venire con alcuni benchmark che potrebbero e...
posta 19.10.2018 - 10:07
2
risposte

Elenco di controllo NSA RHEL5

La NSA ha elaborato la "Guida alla Congregazione sicura di Red Hat Enterprise Linux 5 "( link ) Ho letto questa guida e è una notizia incredibile. La mia domanda è: c'è un programma là fuori che puoi eseguire sul tuo server e può dirti su quali...
posta 11.04.2012 - 04:04
2
risposte

up2date strumenti per controllo sicurezza linux / centos

Sto configurando un nuovo server CentOS 6 e sto esaminando alcuni strumenti di controllo della sicurezza per convalidare la mia configurazione e per evidenziare punti deboli nel server. Ci sono un sacco di strumenti non aggiornati up2date s...
posta 11.03.2012 - 16:46
1
risposta

Test di penetrazione aziendale / phishing [chiuso]

Se una società impiega un'azienda di sicurezza per "hackerare" nei propri sistemi e accetta di consentire a questa società di sicurezza di inviare email di phishing false ai dipendenti ... ... questa società (o la società di sicurezza) è lega...
posta 07.12.2017 - 14:06
3
risposte

È stato effettuato l'accesso al disco rigido o è stato violato il computer? [chiuso]

Come faccio a sapere se qualcuno che ha avuto accesso al mio portatile, ha avuto accesso al    disco rigido manualmente (estraendolo dal laptop e copiandolo o    visualizzazione dei dati)? So che esiste il criterio di controllo di Windows per...
posta 15.06.2017 - 00:34
6
risposte

Previene la manomissione dei registri di un servizio

In un servizio sensibile alla sicurezza con API REST, qual è il modo migliore per produrre log di controllo resistenti alle manomissioni? La firma di ogni voce del registro è una possibilità, ma ciò non impedisce a un operatore malevolo di na...
posta 29.08.2016 - 12:02
1
risposta

Come verificare l'accesso su una distribuzione Debian se var / log è stato cancellato

La scorsa settimana ho avuto una distribuzione debian di Linux accessibile da Internet compromessa tramite SSH per 24 ore. Per quanto ne so, l'autore dell'attacco potrebbe ottenere i privilegi di root e compiere alcune azioni dannose. L'utent...
posta 25.12.2015 - 18:30
2
risposte

L'uso o l'implementazione del ciclo PDCA o Deming nel sistema di gestione della sicurezza delle informazioni è obbligatorio?

Per rispettare la norma ISO 27001, il sistema di gestione della sicurezza delle informazioni deve implementare il processo PDCA? o ISMS può scegliere un altro metodo di gestione? Il processo PDCA è il processo Plan Do Check e Act management....
posta 17.04.2016 - 15:48
1
risposta

Come posso dimostrare a una terza parte che sto inviando le e-mail che dovrei?

Supponiamo che uno dei miei compiti per una piccola organizzazione sia quello di inviare istruzioni ai clienti via e-mail. Supponiamo che uno dei direttori / proprietari / trustee voglia essere in grado di controllare i numeri. In particolare...
posta 22.02.2014 - 19:36
2
risposte

Controllo registri eventi di un sistema

Presto acquisterò i log degli eventi dei sistemi prodotti dalla mia azienda e mi aspetto di controllarli. Più registri sono generati da ciascun computer e ci sono più sistemi operativi da controllare. I sistemi sono isolati da Internet e hanno u...
posta 17.07.2014 - 18:34