Preguntas con etiqueta 'audit'

0
respuestas

Modelado para análisis de seguridad

Estoy haciendo un doctorado en diseño para el dominio de seguridad / ciberseguridad y tengo problemas para poner las palabras correctas en una idea que tuve. Teniendo en cuenta algunas amenazas contra un sistema, supongamos que hemos identifi...
hecha 11.12.2017 - 10:44
0
respuestas

Lista de verificación para revisar un conjunto de características de la aplicación desde una perspectiva de seguridad

Me gustaría ver si hay listas / marcos de verificación, para la evaluación desde una perspectiva de seguridad, pros y contras de las características / configuraciones de las nuevas aplicaciones que se proponen utilizar por los empleados de una e...
hecha 22.11.2017 - 13:28
1
respuesta

¿Podemos determinar con qué seguridad se almacenan los archivos en un servicio de almacenamiento en la nube?

Después de preguntar dos preguntas sobre la seguridad del almacenamiento en la nube en línea, parece yo sólo podemos especular en el mejor de los casos sobre las prácticas de seguridad de la empresa de alojamiento y creer lo que nos dicen. ¿...
hecha 26.09.2015 - 07:15
1
respuesta

¿Cómo deberían informarse mejor las posibles vulnerabilidades de seguridad (no verificadas)?

Como auditor de TI, parte de mis tareas de trabajo incluye la evaluación de riesgos del proveedor / la realización de la diligencia debida de seguridad. Basado en la documentación obtenida del proveedor, (informe SOC 2, Encuesta SIG ), yo y...
hecha 05.07.2017 - 03:35
1
respuesta

Cómo verificar el acceso a Internet restringido

¿Cómo puedo verificar de manera confiable que no hay acceso a Internet desde la instancia de Windows (Server 2012 y posterior)? Me refiero a todos los protocolos y programas posibles.     
hecha 11.08.2017 - 16:11
0
respuestas

¿Determinar qué archivos modifica / crea un proceso con strace?

A los efectos de configurar AppArmor o SE Linux, estoy buscando auditar a qué archivos podría necesitar acceso un programa. Mi entendimiento es que el final de AppArmor o SE Linux, es restringir los procesos a un conjunto de archivos que pued...
hecha 13.07.2016 - 16:11
0
respuestas

¿Qué archivos deben ser auditados en Turnkey Linux Core 14 (Variante de Linux de Debian)?

Si estoy buscando auditar cambios de archivo / permiso en Turnkey Linux Core 14; ¿Qué directorios / archivos / permisos debo auditar para asegurarme de que nadie haya entrado en la cosa? Si no está familiarizado con TurnKey, suponga que est...
hecha 08.08.2016 - 19:57
1
respuesta

¿Cómo sincronizar una computadora portátil con un teléfono móvil para acumular los datos de inicio de sesión de la computadora portátil si la computadora portátil no está conectada a la red?

Quiero detectar dónde está mi laptop robada. Si sincronizo la computadora portátil con el teléfono móvil usando bluetooth para que cuando inicie sesión en mi sistema, se envíe un mensaje de alerta a mi teléfono. f Ahora el problema es si la comp...
hecha 10.09.2016 - 10:18
0
respuestas

¿Preguntas para confirmar un buen punto de vista sobre la seguridad de la aplicación web?

¿Cuáles deberían ser las preguntas que se hacen para evaluar a una empresa sobre la seguridad de las aplicaciones web? Nuestra compañía está en proceso de asociarse con otra compañía para subcontratar el trabajo de seguridad de la aplicación...
hecha 09.03.2015 - 19:15
0
respuestas

¿Marco de auditoría de seguridad del complemento Internet Explorer Outlook Web Access (OWA)?

Estoy trabajando con una compañía de software que ha desarrollado un complemento para Outlook Web Access. Están agregando datos y proporcionando una vista consolidada de un tema / categoría en particular. Tengo experiencia en auditorías de segur...
hecha 29.01.2015 - 21:44