Cuando, para una evaluación de vulnerabilidad, debe informar la consideración de seguridad sobre el conjunto de reglas de configuración de un firewall, después de la auditoría en el conjunto de reglas, debe hacer un informe sobre los problemas de seguridad en la regla analizada.
En este informe, debe escribir lo que está mal en el conjunto de reglas y la consideración de seguridad acerca de la configuración.
Por ejemplo, si en las reglas no encuentra el filtro de egreso, puede decir que es un problema porque desde su red es posible hacer suplantación de identidad.
¿Qué fuentes utiliza para agregar credibilidad y satisfacción al cliente a su trabajo después de una auditoría y un informe de este tipo?
¿Qué fuentes confiables, mejores prácticas, etc. utiliza para argumentar su consideración para mostrar a su cliente que esta consideración no es su propia consideración por una consideración ampliamente aceptada en la industria de la seguridad?