Preguntas con etiqueta 'nist'

1
respuesta

¿Qué significa el campo vulnerabilidad de la protección de la vulnerabilidad en la lista de cve NVD 2.0?

En los diferentes archivos NVD que enumeran el CVE, que se pueden encontrar aquí De vez en cuando hay el campo <vuln:security-protection> , que contiene a menudo el valor ALLOWS_OTHER_ACCESS o ALLOWS_ADMIN_ACCESS ....
hecha 17.02.2014 - 09:44
1
respuesta

¿Cuál es la media exacta de estos campos de archivo de CPE?

Estoy trabajando en el desarrollo de una aplicación que debe descargar y analizar esta definición de archivo CPE : enlace Mi problema es el siguiente. En alguna entrada (del archivo XML) encontré algo como esto: <vuln:vulnerable-co...
hecha 24.03.2014 - 18:09
0
respuestas

Evaluación de madurez de seguridad cibernética del marco NIST [cerrado]

¿Cómo puedo evaluar la postura de seguridad cibernética de los clientes en base al marco NIST y proporcionar puntuación? ¿Cuál es el enfoque más fácil, hitos, pasos para hacerlo? Sé que debo hacer preguntas y luego asignar las respuestas a los c...
hecha 26.03.2017 - 01:42
0
respuestas

Experiencia NIST SI-7 [cerrado]

En un proyecto reciente se nos ha pedido que implementemos NIST SI- 7 partes 1, 3 y 4. He buscado una solución de software completa, pero no puedo encontrar nada de eso. ¿Alguien tiene alguna experiencia en esto? ¿Alguna recomendación de so...
hecha 16.03.2016 - 20:42
0
respuestas

Consejos sobre si debo hablar en mi grupo de usuarios locales sobre NIST, InfoSec, etc. [cerrado]

He estado jugando con la idea por un momento sobre mi primera charla. En mi último proyecto, estaba creando un portal de administración de riesgos para la seguridad de la información, así que tuve que leer todo sobre los marcos de administración...
hecha 20.11.2014 - 15:03
1
respuesta

Las pruebas de aleatoriedad NIST para una clave generada

¿Están disponibles en línea diferentes pruebas de aleatoriedad de claves proporcionadas por NIST? ¿Dónde se puede probar qué prueba para la clave generada se pasa y cuál falla?     
hecha 06.11.2018 - 18:40
1
respuesta

Política de seguridad de la información y plan de seguridad de la información

Tengo una pregunta sobre la guía en NIST 800-53. Los controles PM-1 en NIST 800-53 requieren un plan de seguridad de la información. ¿Este plan suele incluir todas las políticas de seguridad de la información de la organización (controles com...
hecha 27.01.2015 - 19:12
1
respuesta

ISO y seguridad de contraseña

Tengo que pasar por la verificación de antecedentes. La compañía que proporciona el servicio al cliente se llama Verifications, Inc. Verifications, Inc. afirma tener un plan de seguridad de datos, certificación ISO y clientes federales de los EE...
hecha 21.05.2014 - 02:05
2
respuestas

¿Existen actualmente normas para el cifrado homomórfico?

Tengo curiosidad por saber si existen estándares publicados para el cifrado homomórfico o el cómputo de datos cifrados. Quizás por NIST, ANSI, o ISO. Si no, ¿hay alguno que esté en desarrollo en este momento? Si tiene alguna estimación para un p...
hecha 04.10.2018 - 19:22
1
respuesta

NIST 800-53 rev 4 - Implementación de CM-7 (2) en Linux

NIST 800-53 rev 4 CM-7 (2) declara: (2) FUNCIONALIDAD MENOS | Prevenir la ejecución del programa El sistema de información emplea mecanismos automatizados para evitar la ejecución del programa de acuerdo con [Selección (uno o más): programas...
hecha 21.11.2017 - 19:56