腾讯云
开发者社区
文档
建议反馈
控制台
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
登录/注册
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(2877)
视频
沙龙
2
回答
衡量不管理
风险
的
风险
corporate-policy
、
risk-management
、
risk-analysis
我见过一些组织在
网络安全
方面投资不足,人手不足的情况,因此很难满足其安全计划中定义的政策要求。我认为许多公司没有对
网络安全
进行适当的投资,这种情况相当普遍。 我的问题与衡量不符合政策要求的
风险
有关。通过进行标准
风险
评估
来衡量
风险
的定义是明确的:确定威胁/漏洞,并
评估
利用的影响和可能性。但是,如果您不知道漏洞的可能性/影响,因为您根本没有人力在所有系统中执行
风险
评估
,那么这种情况又如何呢?基本术语:如何
评估<
浏览 0
提问于2020-06-11
得票数 0
回答已采纳
3
回答
企业级安全测试方法
risk-analysis
、
nist
、
devops
、
agile
、
sdlc
我被要求为一家公司做
风险
评估
。该范围涵盖了大约100个应用程序和不同的业务单位。主要任务是
评估
目前实施的安全控制措施,并在
评估
后提出建议。还提供关于防止数据泄漏、源代码和其他敏感信息的建议。我将其作为使用NIST CSF等框架的组织级安全
风险
评估
,而我的同事则更多地考虑进行SDLC/敏捷/devops过程
风险
评估
的
风险
评估
,在我看来,这不是安全
风险
评估
,而是项目
浏览 0
提问于2018-12-23
得票数 6
1
回答
我的笔记本电脑通过
双
引导同时运行ubuntu和kali Linux是否
有
风险
?
dual-boot
、
kali
但现在我想学习道德黑客和
网络安全
。而且也使用它,因为拼贴使用缩放会议上课,这是不安全的,根据新闻。所以我想使用Kali Linux。有时我以前想要使用Windows 10和Ubuntu
双
引导。但我知道双重启动是
有
风险
的。所以这不是我干的。但是我找不到做双重引导Kali Linux和Ubuntu的安全
吗
?有人能告诉我,kali Linux和Ubuntu的双重引导是否安全?
浏览 0
提问于2020-04-17
得票数 -1
回答已采纳
1
回答
OSSTMM RAV能否成为符合新的ISO 27001:2013和ISO 31000的
风险
评估
方法的基础?
risk-management
、
metrics
、
iso27001
ISO 27001:2013年
风险
评估
要求与ISO 31000相一致,因此我认为我们可以专注于ISO 31000。国际标准化组织31000建立了以下阶段:
风险
分析
风险
处理 我认为OSSTMM测试可以与
风险
识别(发现、识别和描述
风险
的过程)相匹配。
风险
分析阶段(了解
风险
性质和确定
风险
水平的过程)和
风险
评估
(将
风险</
浏览 0
提问于2014-04-28
得票数 6
回答已采纳
1
回答
是否需要一个简单的SAAS安全
风险
评估
应用程序?
tools
、
risk-management
这增加了安保专业人员用于
风险
评估
的时间,并增加了集中于这一
活动
的安保资源的数量,而这通常是监管或政策所必须的。使用电子表格进行共享、协作和报告是我见过的最常见的安全
风险
评估
方法。但是,它们需要最初的设置,很难管理,
有
版本控制和共享问题。我工作过的公司不愿意投资于一个不需要电子表格的数据库的web应用程序。我主要针对的是金融服务业,因为他们
有
类似美国FFIEC的规定,其中要求进行
风险
评估
。此外,需要遵守PCI中的
风险
<
浏览 0
提问于2011-03-14
得票数 -3
回答已采纳
1
回答
具有多节点的Server集群
sql-server
、
clustering
、
high-availability
、
failover
考虑一个故障转移群集配置,其中所有包含的节点中只有不到50%是备用的,这样做有意义
吗
?例如,与其设置4个
双
节点集群,其中一个是
活动
的,一个在每个集群上处于备用状态,不如创建一个具有4个
活动
节点和两个处于备用/被动状态的集群以进行故障转移,不是更有意义
吗
?这样总共节省了2个节点。当然,如果多个节点意外失败,并且必须共享以前的一个备用节点,这是
有
风险
的,但是如果您决定承担提供备用硬件资源的
风险
呢? 寻找“多节点故障转移群集”,我找不到更多。
浏览 0
提问于2016-04-20
得票数 2
回答已采纳
1
回答
在LinkedIn帐户中发布关于自己的所有重要信息
有
多安全?
social-engineering
公开你的信息
有
多安全?我知道,社会工程师方面有很多
风险
,如果你把自己的一切都放在心上,黑客就会得到你自己提供的大部分信息,就像人们在Facebook或任何其他社交媒体上一样。我想知道
网络安全
专家和那些人是如何预防和保护自己的安全的?这只是自己的
风险
问题
吗
?
浏览 0
提问于2019-04-03
得票数 2
1
回答
Clojure样式/成语:创建映射并将它们添加到其他映射中
clojure
、
styles
、
idioms
我正在编写一个Clojure程序,以帮助我执行安全
风险
评估
(最终得到了Excel的补充)。 :availability availability
浏览 3
提问于2014-09-16
得票数 0
2
回答
Azure托管实例::为什么列出扩展存储过程?
sql-server
、
azure
、
security
、
azure-sql-managed-instance
、
azure-sql-server-managed-instance
我正在为Azure管理的实例创建一个安全
评估
。 奇怪..。事实上: 这是假阳性
吗
?
浏览 8
提问于2021-05-19
得票数 0
回答已采纳
1
回答
网络复原力评分
risk-management
、
risk-classification
什么是对网络复原力的良好
评估
?我设想了一些类似于不同主题的分数,例如:恶意软件防御:中等
风险
脆弱性管理:外部
风险
1.1备份到位?1.3
评估
控制是否有效?2.1到处都安装了抗病毒?2.3已禁用Office宏?我的问题是:这样的
评估
有
什么标准
吗
浏览 0
提问于2019-05-29
得票数 0
回答已采纳
3
回答
信息安全
风险
分析
risk-analysis
我所在的公司正在
评估
不同的
风险
分析解决方案来购买,但其中一位安全人员引入了这个想法,真正构建我们自己的内部平台/引擎。你必须创建自己的算法
吗
?是否
有
一个组织用来构建它的框架?还是数据库做了繁重的工作? 对于所有的问题,我很抱歉,我只是
浏览 0
提问于2017-03-26
得票数 4
1
回答
如何对B2B集成进行
风险
评估
?
risk-management
、
risk
在我们的小组织中没有人是,但我们需要进行一些
评估
。如何
评估
B2B集成?似乎在像NIST或ISO这样的
风险
评估
框架与集成的技术和非技术元素之间存在差距。
浏览 0
提问于2017-03-06
得票数 1
2
回答
构建IDS (速度方面的特殊考虑)
speed
、
intrusion-prevention
背景对于桌面上使用的网络硬件,
有
什么特别的考虑
吗
?使用没有特殊NIC的桌面会导致延迟
吗
?我应该选择一个特殊的
双
归宿NIC,还是两个标准NIC的工作足够好?
浏览 0
提问于2015-08-19
得票数 1
1
回答
教科书使用像
双
/单Bastion内联/T这样的术语来描述防火墙体系结构。这些术语是否适用于专业环境?
firewalls
、
terminology
我正在上大学的
网络安全
课程和我们使用的教材“
网络安全
要点:应用和标准第6版”,第12章深入研究防火墙,该书定义了6种防火墙部署架构:主机、筛选路由器、单堡垒内联、单堡垒T、
双
堡垒内联、
双
堡垒T和分布式防火墙还有其他术语用来描述这些防火墙布局
吗
?如果没有,使用了哪些术语,它们与教科书中讨论的术语
有
什么关系?📷
浏览 0
提问于2020-11-07
得票数 0
回答已采纳
2
回答
让web服务器允许可缓存的HTTPS响应是否存在安全
风险
?
security
我们已经
有
一家外部公司在我们的web应用程序上制作了安全
风险
报告,他们表示允许可缓存的HTTPS响应是一个“中等”的安全
风险
。 人们会同意这个
评估
吗
?
浏览 1
提问于2009-08-11
得票数 1
回答已采纳
2
回答
如何
评估
回归
风险
而不看源代码?
risk-analysis
我们在上一次复古期间引入了一种新的做法:如果不查看源代码,就很难
评估
回归
风险
;我们的sprint长达三周,即使我们可以查看源代码,也没有足够的时间这样做。在不查看源代码的情况下提供回归
风险
评估
时,是否
有
任何良好的拇指规则?
浏览 0
提问于2018-07-13
得票数 2
回答已采纳
1
回答
基于桌面设备不
活动
的自动登录序列
authentication
如果应用程序中没有超过kLogoutInterval期间的用户
活动
,监视用户
活动
的应用程序可能会退出应用程序。根据应用程序的类型,这个值可以是1、5或10 15分钟。编辑:只是澄清一下,问题是-这个超时文件是否很关键?它能简单地暴露在记忆中
吗
?它需要像密钥链一样存储在安全的资产中
吗
?随意使用这个时间戳的总体
风险
评估
是什么?
浏览 0
提问于2015-10-28
得票数 1
回答已采纳
3
回答
将一个值赋值给Y进行回归
machine-learning
、
regression
我正在创建一个
评估
风险
水平的系统,
风险
水平随着危机事件的到来而增长。这个
风险
级别从0到100不等,它是一个自制的指数,完全是任意的。我
有
一个矩阵,包含每个时间窗口的特征(X)。
有
什么方法可以得到Y值的最佳模型
吗
?我的意思是,知道Y应该如何增长(线性,指数,高斯),根据我的变量。
浏览 0
提问于2018-02-21
得票数 -1
1
回答
如何安全地将第三方API密钥直接存储在web服务器上
web-application
、
key-management
、
api
我们每个人都有第三方服务的API密钥,我的web应用程序需要访问这些服务,这样它就可以调用第三方服务API,并返回我们希望一起
评估
的数据。如果我走这条路,主要的安全
风险
是什么?我是否应该考虑在我的web服务器磁盘上加密这些API密钥,并且只在我需要使用它们时才在我的web应用程序中解密它们?(如果有的话,对此
有
何指导?)我已经做了很长一段时间的标准web开发,但我对
网络安全
的知识非常缺乏。我很感激你的指导和想法!
浏览 0
提问于2018-02-11
得票数 4
1
回答
安装OSSIM的建议
ids
、
hardware
、
siem
我是
网络安全
方面的学徒,我被分配到研究OSSIM的任务。当我把我的问题带到堆栈交换大师面前时,请容忍我的无限无知。到目前为止我所知道的:一旦安装,安全管理员就可以很容易地观察所有与
风险
相关的进程。在硬件选择过程中,互联网服务提供商(ISP)的数量是否重要?我们目前有两个不同的互联网服务供应商为不同的服务。
浏览 0
提问于2014-12-09
得票数 -1
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
第十二届宁波品牌双评选活动公众投票完美收官 奖项依然有悬念
倪光南:网络安全空间如不能实现技术自主可控,会有很大风险
倪光南:网络安全空间如不能实现技术自主可控,会有很大风险
中华人民共和国网络安全法
法制宣传(二)网络安全宣传
热门
标签
更多标签
活动推荐
运营活动
广告
关闭
领券