Domande con tag 'threat-mitigation'

1
risposta

Come devo rilevare e rispondere ai cattivi attori che eseguono iniezioni SQL?

SQL Azure ha un componente logico chiamato Rilevamento delle minacce . Presumo che cerchi SQL Injection, ma anche prove di comandi pericolosi come sp_exec. Mi piacerebbe espandere questo ambito e anche ispezionare i seguenti aspetti del traf...
posta 06.08.2016 - 15:55
1
risposta

TVRA copre la sicurezza fisica, informatica e informatica?

Per questo motivo TVRA è solo collegato alla sicurezza? Può essere utilizzato per valutare, valutare tutte le situazioni e da lì, elaborare misure di controllo?     
posta 12.10.2018 - 12:51
2
risposte

Come dovremmo mitigare le minacce che continuano a venire nel nostro sistema di monitoraggio della sicurezza?

Disponiamo di feed di minacce di cybersecurity continui che arrivano quotidianamente al nostro SOC da fonti diverse che forniscono tutti i nuovi CVE, nuove varianti di malware e altro ancora. Semplicemente non sappiamo come gestire questi avvisi...
posta 02.10.2018 - 14:58
0
risposte

Perché il fornitore di fornitori IPS rifiuterebbe di pubblicare gli SLA per correggere i CVE altamente classificati pubblicati?

Uno dei maggiori provider di IPS (in cima al grafico di Gartner per la sua categoria) non sta fornendo SLA per tutti i CVE di classificazione 7+ pubblicati lo scorso anno. Non capisco davvero perché si rifiuterebbero di fornire SLA per i CVE pub...
posta 14.10.2018 - 04:23
0
risposte

Microsoft EMET: funziona se utilizzato in una macchina virtuale?

Come dice il titolo, le attenuazioni fornite da EMET sono efficaci quando vengono eseguite in una macchina virtuale così come sono quando è in esecuzione su un PC reale? In caso negativo, perché? [In realtà sto eseguendo una macchina vi...
posta 10.08.2018 - 00:58
1
risposta

Quali minacce e attenuazioni ci sono per una CA durante l'elaborazione di una CSR?

Domanda Quali tipi di cattiveria / attacchi tecnici dovrei cercare in una Richiesta di certificato (CSR)? Supponiamo che il parser ASN1 sia sicuro sulla CA . Sono strettamente interessato al processo di convalida dei dati della CSR....
posta 09.02.2017 - 16:46
2
risposte

Dispositivi di sicurezza diversi da firewall e IDS [chiuso]

Stavo solo studiando su firewall e IDS / IPS e avevo un dubbio. Sono questi i due principali dispositivi di sicurezza su cui un'azienda investe? o ci sono altri dispositivi e controlli di sicurezza?     
posta 08.05.2015 - 02:47
1
risposta

I costi relativi coinvolti nell'apportare modifiche all'attuale sicurezza organizzativa

Ho bisogno di aiuto per capire cosa è richiesto dalla frase " un confronto dei costi relativi coinvolti nell'apportare modifiche alle attuali procedure di sicurezza organizzativa ". Devo confrontare il costo di una violazione con il costo del...
posta 30.01.2013 - 14:14
1
risposta

Come calcolare la priorità e la gravità dei nostri feed quotidiani di minacce alla sicurezza informatica?

Alcune soluzioni (ad esempio FireEye ISight) possono fornire un feed giornaliero in cui menzioneranno ogni problema segnalato con la sua gravità e priorità. Di solito queste aziende eseguono alcune ricerche di base e cercano gli exploit in natur...
posta 03.10.2018 - 14:16
1
risposta

L'emulazione del browser può creare vulnerabilità?

Se un browser non è autorizzato su una rete, l'emulazione del browser all'interno di un browser autorizzato può creare vulnerabilità? Ad esempio, Chrome non è autorizzato, ma se eseguo IE, premi F12 per entrare in modalità Sviluppatore e poi...
posta 15.06.2017 - 15:28