Preguntas con etiqueta 'threat-mitigation'

1
respuesta

¿Cómo debo detectar y responder a los actores malos que realizan inyecciones de SQL?

SQL Azure tiene un componente lógico llamado Detección de amenazas . Supongo que busca Inyección SQL, pero también evidencia de comandos peligrosos como sp_exec. Me gustaría expandir ese alcance y también inspeccionar los siguientes aspectos...
hecha 06.08.2016 - 15:55
1
respuesta

TVRA ¿cubre la seguridad física, cibernética y de la información?

¿De hecho, TVRA solo está vinculado a la seguridad? ¿Se puede utilizar para evaluar, evaluar toda o cualquier situación y, a partir de ahí, establecer medidas de control?     
hecha 12.10.2018 - 12:51
0
respuestas

¿Cómo debemos mitigar las amenazas que siguen llegando a nuestro sistema de monitoreo de seguridad?

Tenemos amenazas continuas de ciberseguridad que llegan a nuestro SOC diariamente desde diferentes fuentes que proporcionan todas las nuevas CVE, nuevas variaciones de malware y más. Simplemente no sabemos cómo manejar estas alertas de la manera...
hecha 02.10.2018 - 14:58
0
respuestas

¿Por qué el proveedor del proveedor de IPS se niega a publicar los SLA para corregir los CVEs altamente clasificados publicados?

Uno de los proveedores de IPS más importantes (la parte superior del gráfico de Gartner para su categoría) no proporciona SLA para todos los 7 CV de clasificación publicados el año pasado. Realmente no entiendo por qué se negarían a proporcionar...
hecha 14.10.2018 - 04:23
0
respuestas

Microsoft EMET: ¿funciona si se usa en una máquina virtual?

Como dice el título, ¿Las mitigaciones proporcionadas por EMET son tan efectivas cuando se ejecuta en una máquina virtual como cuando se ejecuta en una PC real? Si no, ¿por qué? [En realidad estoy ejecutando una máquina virtual de Windo...
hecha 10.08.2018 - 00:58
1
respuesta

¿Qué amenazas y mitigaciones existen para una CA al procesar un CSR?

Pregunta ¿Qué tipo de ataques / ataques técnicos debo buscar en una solicitud de certificado (CSR)? Suponga que el analizador ASN1 está seguro en la CA . Me preocupa estrictamente el proceso de validación de los datos de la CSR. Más in...
hecha 09.02.2017 - 16:46
2
respuestas

Dispositivos de seguridad que no sean firewall e IDS [cerrado]

Estaba estudiando firewalls e IDS / IPS y tenía una duda. ¿Son estos los únicos dos dispositivos de seguridad principales en los que una empresa invierte? ¿O hay otros equipos y controles de seguridad?     
hecha 08.05.2015 - 02:47
1
respuesta

Costos relativos involucrados en hacer cambios a la seguridad organizacional actual

Necesito ayuda para comprender lo que requiere la frase " una comparación de los costos relativos involucrados en realizar cambios en los procedimientos actuales de seguridad organizacional ". ¿Debo comparar el costo de una infracción con el...
hecha 30.01.2013 - 14:14
1
respuesta

¿Cómo calcular la prioridad y la gravedad de nuestras amenazas diarias de inteligencia de seguridad cibernética?

Algunas soluciones (por ejemplo, FireEye ISight) pueden proporcionar una alimentación diaria donde mencionarán cada problema reportado con su severidad y prioridad. Por lo general, esas compañías harán una investigación básica y buscarán explota...
hecha 03.10.2018 - 14:16
1
respuesta

¿La emulación del navegador puede crear vulnerabilidades?

Si un navegador no está autorizado en una red, ¿la emulación de un navegador autorizado puede generar vulnerabilidades? Por ejemplo, Chrome no está autorizado, pero si ejecuto IE, presiono F12 para entrar en el modo de Desarrollador, y luego...
hecha 15.06.2017 - 15:28