Preguntas con etiqueta 'risk-management'

3
respuestas

Mover servicios a la nube

Nuestra compañía ha tomado la decisión de cambiar de un sistema de chat basado en Jabber alojado internamente a una solución de chat más moderna y basada en la nube. Al alojar nuestros propios servidores de chat y software presentamos el manteni...
hecha 22.10.2014 - 03:43
1
respuesta

owasp top 10 2017 automatización

Estoy trabajando en la automatización de la seguridad: revisando la aplicación web en busca de las 10 vulnerabilidades principales de OWASP. Me gustaría verificar los respectivos description , CWE-IDs , etc. y tomar decisiones automá...
hecha 19.06.2018 - 13:51
1
respuesta

¿Las pruebas de seguridad Ad-hoc son beneficiosas para las pequeñas empresas?

Mientras refleja en el programa de seguridad a escala empresarial, tenía esta pregunta si las empresas de pequeña escala se benefician en absoluto de una prueba de seguridad ad-hoc ? ¿Cuáles son algunas sugerencias que resolverán los probl...
hecha 10.09.2015 - 00:08
1
respuesta

¿Debemos cambiar el apetito por el riesgo cuando emprendemos un viaje de transformación digital?

Nuestra organización está implementando varias iniciativas de transformación digital, incluidas las plataformas en línea / en la nube. Nuestro equipo de seguridad de la información tiene argumentos con respecto al "apetito por el riesgo" de l...
hecha 15.09.2018 - 19:59
3
respuestas

Alcance de la evaluación de riesgos y activos críticos

Hemos comenzado a implementar SGSI en nuestra organización. El ámbito de aplicación es el departamento de TI y todos los usuarios de la empresa que están conectados a nuestra WAN. pero nuestro alcance de evaluación de riesgos es solo el centro d...
hecha 11.02.2015 - 19:03
2
respuestas

Servidores web con diferentes modelos de riesgo en la misma red

Esta pregunta proviene de un aspecto de seguridad en lugar de un aspecto de enrutamiento / red (es por eso que elegí aquí en lugar del error del servidor). Estamos creando una arquitectura de red y tenemos 2 servidores web. Uno de los servido...
hecha 02.02.2018 - 21:49
3
respuestas

Riesgos involucrados en la implementación externa del entorno de almacenamiento

Los usuarios de la aplicación serán los empleados de la empresa que accederán a ella a través de la red de la empresa y también desde el exterior. Se debe realizar una prueba de penetración en el entorno de ensayo, que será realizada por un equi...
hecha 17.10.2016 - 18:39
1
respuesta

Raspberry Pi IDS / FireWall - ¿Debería? [cerrado]

Estaba emocionado de configurar una IDS / FireWall con mi nueva Raspberry Pi en una red doméstica estándar. Leyendo amenazas a SSH y Linux, ahora no estoy tan seguro. La instalación por parte de un aficionado experimentado ahora me preocupa que...
hecha 02.05.2016 - 20:30
2
respuestas

Aplicaciones de perfil del análisis de tráfico

Estoy investigando opciones para segmentar una unidad de negocios menos segura detrás de un Cisco 5505. Quiero tomar esta acción de manera silenciosa y transparente por razones políticas. Quiero saber si es posible incluir el análisis de tráf...
hecha 25.08.2015 - 17:44
1
respuesta

¿Es seguro establecer el valor predeterminado para el campo de contraseña?

Estoy viendo una aplicación donde los administradores pueden "invitar" a los usuarios por correo electrónico e invitados. A los usuarios invitados se les envía una URL única y se insertan en una base de datos MySQL con estado pendiente y un toke...
hecha 14.07.2015 - 17:38