Súlyos sebezhetőségre figyelmeztet a Fortinet Az orosz Turla hackercsoport támadhatta meg az egyik európai külügyminisztériumot Orosz állami hackerek forráskódokat lophattak el a Microsofttól Mi az a Ransomware-as-a-Service? 110 milliós bírságot kapott a KRÉTA meghekkelt fejlesztője Szoftverengedélyezési folyamat – Kiberbiztonsági ellenőrzőlista Letartóztatták a LockBit néhány tagját, kiadtak egy dekriptáló szoftvert Broken Object Level Authorization sérülékenység javítása, megelőzése A titkosított Signal üzenetküldő bevezetet a felhasználóneveket Információbiztonság vs. kiberbiztonság Felhőalapú kiberbiztonsági tanácsadás és audit Kiberbiztonsági partnerprogram CVSS: Common Vulnerability Scoring System Sérülékenységvizsgálat, penetrációs teszt és red teaming jellemzői Session Hijacking sérülékenység javítása, megelőzése Kövessen Minket LinkedInen is!

Szoftverengedélyezési folyamat

Kiberbiztonsági ellenőrzőlista

  1. A szoftver jogosultságigényeinek ellenőrzése: Egyes szoftverek rendszergazdai szintű jogosultságokat igényelnek a futásukhoz. Ez biztonsági kockázatot jelenthet, ha a szoftverben valamilyen trójai kártevő vagy sérülékenység található.
  2. A szoftver sérülékenységeinek ellenőrzése: A szoftverek jelentős részének publikus sérülékenységei megtalálhatóak internetes adatbázisokban. Ezek a sérülékenységek esetenként leírhatják a szoftver általános biztonsági állapotát.
  3. A szoftver forráskódjának ellenőrzése: Bár a gyakorlatban ez ritkán valósul meg, egyes esetekben a gyártó engedélyezi a szoftver forráskódjának ellenőrzését is.
  4. Szabályzatokba való illeszkedés: A szoftver működését egyeztetni kell az IT biztonsági szabályzatokkal naplózás, felhasználókezelés, autentikáció, titkosítás, adattárolás módja stb. szempontjából.
  5. Használati feltételek és licencszerződés: El kell olvasni a szoftver licencszerződését és/vagy felhasználási feltételeit, ugyanis gyakran vannak céges környezetben való felhasználásra vonatkozó korlátozások.
  6. A gyártó reputációja: A szoftver védettségének megítélését befolyásolhatja a gyártó reputációja is. Amennyiben a gyártóról negatív tartalmú kiberbiztonsági hírek szólnak, azok ugyanúgy értelmezhetőek a szoftverre is.
  7. A gyártó biztonsági megfelelései: Ha a gyártó különböző kiberbiztonsági tanúsítványokkal rendelkezik, a szoftver megbízhatósága is magasabb.
  8. Szoftvertámogatás: Ellenőrizni kell, hogy a gyártó milyen gyakorisággal küld biztonsági frissítéseket, valamint biztosít-e (legalább távoli) humán segítségnyújtást a beüzemelés és a használat során.
  9. Telepítő médium megbízhatósága: A szoftver telepítőjét kizárólag a hivatalos forrásból és a megbízható forgalmazóktól szabad beszerezni, de még az így beszerzett telepítőknek is kártékonykód-ellenőrzése kell átesnie.
IT biztonsági tanácsadás vállalkozók számára A sérülékenységvizsgálat és penetrációs teszt vizsgálati paraméterei Sérülékenységmenedzsment folyamata KKV és nagyvállalati környezetben Sérülékenységvizsgálat, penetrációs teszt és red teaming jellemzői Rapid sérülékenységvizsgálat és penetrációs teszt webfejlesztők számára Automatikus sérülékenységvizsgálat korlátai, eredményei Sérülékenységvizsgálat és penetrációs teszt lépései OWASP Top 10 sérülékenységvizsgálat és penetrációs teszt