Preguntas con etiqueta 'business-risk'

1
respuesta

¿Es necesario tener documentaciones de seguridad, políticas, DRP y BCP en el lugar para ejecutar una revisión de arquitectura de red segura?

Uno de mis clientes tiene a su disposición ISO 27001 y han pasado por auditorías. Mientras tanto, están tomando los servicios de seguridad personalizados de nuestra empresa, donde uno de los entregables es Revisión de arquitectura de red segu...
hecha 21.11.2015 - 03:43
0
respuestas

¿Qué riesgos están asociados con las cuentas de usuarios externos SPO / Onedrive / O365 en el directorio activo?

Recientemente, hemos comenzado a utilizar O365 / SPO / OneDrive para empresas como plataforma para compartir en una plataforma de proveedor de nicho anterior. Me he dado cuenta de que cada vez que un usuario comparte contenido externamente, el u...
hecha 04.06.2018 - 02:56
2
respuestas

Intento de inicio de sesión registro de contraseña y ofuscación

Tengo una aplicación de terceros que registra la contraseña de cada intento de inicio de sesión (independientemente del éxito o el fracaso). ¿Es esta una operación estándar y realmente sirve para algún propósito de seguridad significativo? No en...
hecha 24.05.2016 - 01:35
3
respuestas

¿Qué actividades cotidianas pueden comprometer la seguridad de la información de una persona [cerrado]

Recientemente se detuvo un automóvil a mi lado en el semáforo. El conductor tenía su teléfono conectado al bluetooth del auto y la conversación podía ser escuchada por mí en el próximo auto: el tipo estaba hablando de algo que ver con el dinero...
hecha 01.02.2013 - 15:21
2
respuestas

Distancia entre el sitio principal y el sitio de recuperación de desastres

no pude encontrar ningún requisito específico para la distancia entre el sitio principal y el DR en las regulaciones o las mejores prácticas, solo las descripciones como "distancia segura" ¿Alguien puede hacer referencia a algo específico?     
hecha 09.02.2017 - 07:33
1
respuesta

Seguridad de API - TLS mutuo frente a TLS con secreto compartido.

Al configurar la seguridad para la integración de API de negocio a negocio. Somos opción de discusión 2 TLS mutuo con filtrado de IP TLS con un secreto compartido y filtrado de IP. ¿Cuál es el enfoque más seguro y qué hace la diferencia...
hecha 27.04.2018 - 03:01
1
respuesta

Cómo justificar una función de investigación de vulnerabilidad en una empresa

Desde un punto de vista empresarial, ¿cómo expresaría la necesidad de un equipo de investigación de vulnerabilidades? Al final, ¿sería inviable desde el punto de vista de un negocio a menos que dicho negocio se considerara un costo de mercade...
hecha 23.03.2017 - 15:18
2
respuestas

¿Qué deben hacer los propietarios de las aplicaciones mientras resuelven XSS para minimizar el riesgo?

He enviado un informe de pentest en el que informé XSS en algunas ubicaciones de una aplicación. La dirección aceptó el riesgo. Han planeado remediar el problema en los próximos treinta días. Sin embargo, preguntaron qué se debe hacer de su lado...
hecha 03.10.2016 - 19:36
1
respuesta

riesgos de la cadena de suministro

Deseo saber más sobre los riesgos de la cadena de suministro. ¿Se aplica solo a empresas que tienen productos para vender y tiene proveedores y clientes? ¿O las agencias como agencias gubernamentales (por ejemplo, el departamento de seguridad na...
hecha 04.07.2015 - 08:59
1
respuesta

Cómo preparar un informe sobre la debilidad de seguridad en nuestro software [cerrado]

Soy parte de un equipo de desarrollo interno que proporciona el software que se utiliza en las fábricas de nuestra compañía en todo el mundo para la producción y la gestión de pedidos, y que también permite que los sitios compartan datos entre n...
hecha 21.03.2014 - 23:41