Preguntas con etiqueta 'audit'

1
respuesta

Detectar registradores clave

Sabemos que los registradores de claves son los medios más efectivos y molestos de comprometerse con la identificación / contraseña de inicio de sesión en la web o en cualquier aplicación ... y se viola toda su privacidad. ¿Hay una manera de...
hecha 07.10.2011 - 22:36
3
respuestas

herramienta similar a rancio para archivos de configuración [cerrado]

Necesito poder ver los directorios en nuestros servidores y hacer un seguimiento de los cambios en los archivos como parte de nuestro cumplimiento de auditoría. He ajustado auditd para ver los directorios y enviar todas las escrituras y cambios...
hecha 05.04.2013 - 00:09
1
respuesta

auditoría SOC 2 para pequeñas empresas (6 empleados) sin departamento de TI [cerrado]

Uno de nuestros clientes está exigiendo que completemos una auditoría SOC 2 Tipo II. No hay manera de cumplir con el estándar y, considerando que solo manejamos datos disponibles al público, es ridículo que soliciten uno. Estamos hablando de 6-8...
hecha 24.09.2018 - 19:44
0
respuestas

Necesita asesoramiento de seguridad sobre la virtualización y la seguridad de Windows

Tengo algunas dudas sobre la seguridad de mi máquina virtual y de Windows. ¿Alguien por favor me puede indicar la dirección correcta? A continuación se encuentra mi qué, cómo y por qué hice mi máquina virtual. Déjame decirte lo que constru...
hecha 19.03.2018 - 20:10
1
respuesta

Seguimiento de gestión de activos [cerrado]

Me encargaron de documentar todos nuestros Activos de SGSI para preparar una auditoría ISO 27k. Ahora mismo estoy usando una hoja de cálculo y me gustaría usar algo más ... profesional. Se puede tener mucha información en una hoja de cálculo y s...
hecha 06.03.2017 - 19:37
0
respuestas

Preguntas de seguridad que debería hacerle a mis desarrolladores [cerrado]

Estoy buscando una lista completa de preguntas relacionadas con la seguridad que debería hacerle a mis desarrolladores. He investigado un poco en la red y todavía tengo que encontrar una gran lista de preguntas que debería hacer. Por ejemplo,...
hecha 16.05.2016 - 19:38
0
respuestas

Las entradas del registro de eventos de seguridad faltan valores cuando se generan a partir del acceso a la red

Con la auditoría de objetos y la configuración de auditoría de directorio aplicadas correctamente, todos los eventos de acceso al sistema de archivos necesarios se registran en el registro de eventos Security . Al realizar cambios localmen...
hecha 16.03.2016 - 07:23
0
respuestas

Búsqueda de informes de auditoría y resultados para soluciones de encriptación de disco completo

Debido a que TrueCrypt se retiró de la web a pesar de que fue auditado, se me pidió que comparara la auditoría de TrueCrypt con las auditorías y la información disponible para otros productos que realizan el cifrado completo del disco, incluidos...
hecha 12.05.2015 - 14:54
0
respuestas

¿Herramientas de código abierto para ejecutar auditorías genéricas de los derechos de los usuarios? [cerrado]

En los últimos años, se le ha pedido a mi equipo que realice auditorías / revisiones para otros equipos. La mayoría de estas auditorías han sido impulsadas por el cumplimiento y casi todas han seguido el mismo formato: a algunos grupos de usuari...
hecha 01.03.2015 - 21:56
0
respuestas

¿Cómo comienzo a proteger un dispositivo virtual para evitar la manipulación? [cerrado]

Hemos creado un producto de software para aficionados relacionado con el monitoreo y la administración de servicios específicos. Se ha hecho en Python y ejecuta un servicio web como interfaz para mostrar los datos de una manera agradable además...
hecha 09.12.2014 - 12:21