Domande con tag 'audit'

1
risposta

Software di registrazione delle sessioni di Windows

Sto provando a monitorare le connessioni e le azioni eseguite dagli amministratori (o da qualsiasi utente che si connette) a un server tramite TSE (sto semplificando). Ho sentito parlare di un software in grado di registrare un video di quals...
posta 05.01.2012 - 14:12
1
risposta

E 'possibile rilevare se un trojan o un programma invia informazioni sniffando la rete di una VM

Spiegando meglio, stavo consultando su come posso garantire che i programmi di un sistema operativo non svolgano attività sospette con le mie informazioni, e mi è stato detto che i dispositivi elettronici vengono a monitorare la rete e sanno cos...
posta 04.11.2018 - 01:23
0
risposte

Corsi di certificazione da principiante a professionista [chiuso]

Mi piacerebbe conoscere l'elenco dei corsi di certificazione che posso iniziare come principiante e diventare esperto nel campo della sicurezza della rete e da quale sito Web o istituzione posso prendere la formazione, apparire per esame. Per...
posta 14.09.2018 - 16:27
0
risposte

Come determinare chi ha disattivato la registrazione di sicurezza sul mio server Windows?

Sappiamo che il nostro logging di Windows è stato disabilitato su diversi server Windows quando abbiamo iniziato a ricevere avvisi di messaggi di ritardo nel nostro SIEM. Sappiamo approssimativamente il periodo di tempo in cui ciò è accaduto. Tu...
posta 10.10.2018 - 23:52
1
risposta

Quali sono i problemi aperti sul sistema di controllo degli accessi basato su policy?

Sto lavorando al sistema di controllo degli accessi e agli strumenti di analisi per ragionare su di esso. Nel sistema A.C. basato sulla politica, pensate alle specifiche XACML, il comportamento generale del sistema non può essere chiaramente pre...
posta 24.09.2013 - 10:36
1
risposta

Authy recensito? [chiuso]

Authy sembra un'ottima soluzione - specialmente per i non addetti ai lavori, per semplificare la complessità - ma ho alcuni dubbi fastidiosi sulla privacy e sull'ampiezza della privacy. sicurezza, specialmente quando i dati sensibili sono ospita...
posta 08.08.2018 - 22:36
0
risposte

Hadoop Transparent Data Encryption: protezione dalle interferenze di EDEK, EZK e DEK

Sto preparando una risposta a un auditor di sicurezza. Hanno presentato una domanda generica sulla protezione dalla sostituzione di KEK e DEK in un meccanismo di crittografia "normale". Quale protezione esiste con Hadoop TDE per l'equivalente...
posta 12.08.2018 - 11:01
0
risposte

Esiste un modo moderno e scalabile per eseguire il monitoraggio delle chiamate di sistema?

Ho scritto un modulo del kernel per sostituire le routine del servizio del kernel Linux (ad es. chiamate di sistema) con codice di sicurezza, simile a SELinux o AppArmor, con le principali eccezioni del controllo delle regole al volo e dell'inte...
posta 25.06.2018 - 13:33
0
risposte

OpenVPN Login non valido bloccato con PAM

Ci stiamo addentrando in un audit federale perché OpenVPN non sembra supportare le restrizioni di accesso non valide (ad esempio, solo 3 prima che l'account sia bloccato). Qualcun altro ha provato questo? Stiamo sfruttando gli account Linux l...
posta 20.06.2018 - 15:37
1
risposta

Necessità di creare un ambiente di intervista per un candidato di Security Engineer

Lavoro in una startup di medie dimensioni come DevOps Engineer e abbiamo bisogno di assumere un ingegnere della sicurezza. Dal momento che non l'ho mai fatto, l'azienda mi ha chiesto di creare un ambiente in cui il candidato dell'ingegnere della...
posta 11.01.2018 - 09:49