Określanie priorytetów problemów z zabezpieczeniami

Ukończone

Wygeneruj listę zagrożeń za pomocą sposobów zmniejszenia lub wyeliminowania ryzyka, a następnie współpracuj ze współpracownikami w celu przypisania priorytetów.

Wybieranie struktury priorytetów

Ćwiczenie dotyczące określania priorytetów powinno być zgodne z wewnętrznym standardem dotyczącym usterek zabezpieczeń utworzonym przez daną organizację.

Do celów referencyjnych wewnętrzny pasek błędów używany przez inżynierów w firmie Microsoft jest podobny do poniższej tabeli:

Icon Ważność opis
Critical. Krytyczne Może mieć krytyczny wpływ na użytkowników systemu. Przykłady obejmują naruszenia związane z ujawnieniem poufnych informacji i zagrożeniami, które wymagają prywatności i zaangażowania prawnego.
Important. Ważne Może mieć poważny wpływ na użytkowników systemu. Przykłady obejmują renderowanie systemu bezużytecznego bez znanych obejść.
Moderate. Średnio Może mieć umiarkowany wpływ na użytkowników systemu. Przykłady obejmują problemy z dostępnością z możliwymi obejściami.
Low. Minimum Może spowodować niewielki wpływ na użytkowników systemu.
Information. Informacja Potencjalne zagrożenie zostało uznane, ocenione i uznane za nieistotne.

Sprawdź swoją wiedzę

1.

Problem, który może spowodować poważny wpływ na użytkowników, zazwyczaj jest objęty jakim priorytetem?