Principios que se deben mantener durante el manejo de vulnerabilidades
Los principios que se deben mantener durante el procesamiento de vulnerabilidades son los siguientes:
1. Principios
1. realizado por expertos profesionales en seguridad. El personal debe seguir procedimientos operativos estandarizados, proporcionar registros estandarizados del proceso operativo y los resultados, y elaborar un informe de servicio completo.
2. Principio de continuidad: el refuerzo de la vulnerabilidad debe tener en cuenta las características dinámicas de la seguridad, y se debe proporcionar un refuerzo de seguridad regular y continuo para garantizar la seguridad a largo plazo del sistema de la aplicación.
3. Principio de controlabilidad: Las herramientas, métodos y procesos de refuerzo de vulnerabilidades deben estar dentro del alcance aprobado para garantizar la controlabilidad del proceso de refuerzo.
4. Principio de impacto mínimo: el trabajo de refuerzo de la vulnerabilidad del sistema debe tener el menor impacto posible en el funcionamiento normal del sistema y no debe causar una disminución significativa en el rendimiento del sistema, congestión de la red o interrupción del servicio.
2. Buenos hábitos para una gestión eficiente de la vulnerabilidad
1. Ganar el apoyo de la alta dirección
La actitud de la alta dirección es de gran importancia para la gestión de la vulnerabilidad. proyecto, pero es importante convencer a la alta dirección. En lugar de decir "apoyo" dubitativamente, los resultados son muy diferentes. Específicamente, la medida en que su plan de proyecto pueda ganar el apoyo de sus líderes depende en gran medida de su capacidad para expresarse y del grado de "visualización" de los efectos del proyecto en sí.
2. Tome el descubrimiento de activos como punto básico
Cualquier restricción en el alcance de la gestión de vulnerabilidades aumentará los riesgos de visibilidad. Por lo tanto, el descubrimiento de activos debe ser un componente central de cualquier programa de gestión de vulnerabilidades. Si un programa de gestión de vulnerabilidades no cubre ciertos activos o áreas comerciales específicas, también será menos efectivo para reducir el riesgo porque no se pueden eliminar los riesgos desconocidos.
3. Escaneo de alta frecuencia
El escaneo de alta frecuencia suena un poco como "escaneo continuo", lo que da a las personas una sensación desagradable. La realidad es que generalmente existen dos razones para realizar análisis de alta frecuencia: primero, cooperar con los esfuerzos de remediación y segundo, capturar cambios importantes en el perfil de riesgo (por ejemplo, el descubrimiento de nuevas vulnerabilidades de alto riesgo).