Preguntas con etiqueta 'risk-management'

3
respuestas

almacenando las credenciales de terceros en la base de datos / en algún lugar seguro

Esta pregunta es sobre el almacenamiento de las credenciales de terceros en la base de datos / en algún lugar seguro para que no puedan acceder a ellas solo usuarios autorizados. Nuestro sistema se conecta al sistema de terceros con un nombre...
hecha 26.09.2011 - 08:36
4
respuestas

Categorización de datos: Crítico o no

Necesito proporcionar dos medios para proteger los datos dentro de mi aplicación. El primero es usar el modelo de sandbox del sistema operativo (estoy hablando del sistema operativo de teléfonos móviles) y el segundo usar el algoritmo de cifrado...
hecha 13.07.2011 - 10:45
3
respuestas

¿Dónde puedo encontrar una colección de Modelos de amenazas?

Encontré un modelo de amenaza SSL muy bueno en esta página web y me gustaría encontrar más información sobre diferentes temas. . ¿Cómo puedo ubicar más imágenes como estas? ¿Hay alguna organización o sitio web al que pueda ir?     
hecha 23.09.2011 - 08:08
2
respuestas

Preocupaciones de seguridad sobre mi aplicación web

Leí muy atentamente OWASP, pero no estoy seguro de algunas partes de mi sitio web. Estoy usando jbcrypt en mi sitio web. Almacena la sal en el hash en sí algo como este hash + sal. Leí en algún lugar que debería almacenar la sal en una base...
hecha 05.09.2012 - 13:28
3
respuestas

¿Existe un proceso para identificar las amenazas relacionadas con las implementaciones?

Leí sobre el modelado de amenazas de aplicaciones que hace que los productos de software estén seguros desde sus etapas iniciales (SDLC). Pero si hacemos algo mal en la fase de implementación, eso será un problema. Por ejemplo, un administrad...
hecha 07.08.2015 - 16:17
1
respuesta

¿Cómo se evalúa la criticidad de los activos?

Siguiendo en la publicación con respecto a las evaluaciones de riesgos y los activos críticos , ¿cómo se evalúan los activos en función de la criticidad, ya sea infraestructura, procesos, personas (posiblemente), etc.? Si se usa la tríada d...
hecha 22.01.2016 - 08:32
1
respuesta

¿Qué documentos de seguridad suelen compartir los proveedores con sus clientes?

En el contexto de hospedaje administrado / en la nube, ¿qué nivel de información suele compartir un proveedor (bajo NDA) con sus clientes para fines de evaluación de riesgo de auditoría de cumplimiento / de terceros? ¿Qué documentos están genera...
hecha 24.04.2015 - 21:34
1
respuesta

¿Cómo calcular el factor de exposición?

¿Cómo puedo calcular una sola expectativa de pérdida sin un Factor de Exposición dado? ¿Puede alguien explicarme, por favor?     
hecha 19.04.2015 - 04:27
2
respuestas

Granularidad para activos de datos al determinar el riesgo durante el desarrollo de software

Actualmente estamos construyendo un ciclo de vida de desarrollo de seguridad en nuestra corporación de desarrollo de software. Nuestra idea principal es tener un enfoque basado en activos, donde nosotros: Introduzca los activos en un inventa...
hecha 25.12.2017 - 10:41
1
respuesta

¿Cómo se utilizan las puntuaciones de CVSS en los productos de gestión de riesgos de seguridad?

Desde CVSS v2 guía completa : "Gestión de seguridad (riesgo): las empresas de gestión de riesgo de seguridad utilizan las puntuaciones CVSS como información para calcular el nivel de riesgo o amenaza de una organización. Estas empresas util...
hecha 03.03.2014 - 06:29