Video: Vulnerabilities, Threat Vectors, and Probability - CompTIA Security+ SY0-401: 2.1 2024
Oltre a correggere i sistemi, è necessario assicurarsi che i sistemi siano temprati (bloccati) dalle vulnerabilità della sicurezza che le patch non possono risolvere. Molte persone si fermano con le patch, pensando che i loro sistemi siano sicuri, ma non è questo il caso. Gli amministratori di rete ignorano le pratiche di hardening consigliate da organizzazioni come l'Istituto nazionale degli standard e della tecnologia (NIST) e il Centro per la sicurezza di Internet, lasciando molti buchi di sicurezza spalancati.
Tuttavia, anche i sistemi di protezione da attacchi malevoli non sono infallibili. Poiché ogni sistema e le esigenze di ogni organizzazione sono diverse, non esiste una soluzione valida per tutti, quindi devi trovare un equilibrio e non affidarti troppo a nessuna singola opzione.
È una buona idea eseguire nuovamente la scansione dei sistemi in cerca di vulnerabilità una volta applicate le patch.
È possibile implementare contromisure di indurimento per la rete, i computer e anche i sistemi fisici e le persone. Queste contromisure funzionano al meglio per i rispettivi sistemi.
L'implementazione di almeno le pratiche di sicurezza di base è fondamentale. Se si installa un firewall sulla rete o si richiede agli utenti di avere password complesse tramite un oggetto Criteri di gruppo di dominio Windows, è necessario attenersi alle regole di base se si desidera ottenere un minimo di sicurezza.
Oltre alle patch, se si seguono le contromisure, aggiungere le altre pratiche di sicurezza ben note per i sistemi di rete (router, server, workstation e così via) che sono liberamente disponibili su Internet ed eseguire test di sicurezza in corso, è possibile riposare assicurato che stai facendo del tuo meglio per proteggere le informazioni della tua organizzazione.