Szoftverengedélyezési folyamat
Kiberbiztonsági ellenőrzőlista
- A szoftver jogosultságigényeinek ellenőrzése: Egyes szoftverek rendszergazdai szintű jogosultságokat igényelnek a futásukhoz. Ez biztonsági kockázatot jelenthet, ha a szoftverben valamilyen trójai kártevő vagy sérülékenység található.
- A szoftver sérülékenységeinek ellenőrzése: A szoftverek jelentős részének publikus sérülékenységei megtalálhatóak internetes adatbázisokban. Ezek a sérülékenységek esetenként leírhatják a szoftver általános biztonsági állapotát.
- A szoftver forráskódjának ellenőrzése: Bár a gyakorlatban ez ritkán valósul meg, egyes esetekben a gyártó engedélyezi a szoftver forráskódjának ellenőrzését is.
- Szabályzatokba való illeszkedés: A szoftver működését egyeztetni kell az IT biztonsági szabályzatokkal naplózás, felhasználókezelés, autentikáció, titkosítás, adattárolás módja stb. szempontjából.
- Használati feltételek és licencszerződés: El kell olvasni a szoftver licencszerződését és/vagy felhasználási feltételeit, ugyanis gyakran vannak céges környezetben való felhasználásra vonatkozó korlátozások.
- A gyártó reputációja: A szoftver védettségének megítélését befolyásolhatja a gyártó reputációja is. Amennyiben a gyártóról negatív tartalmú kiberbiztonsági hírek szólnak, azok ugyanúgy értelmezhetőek a szoftverre is.
- A gyártó biztonsági megfelelései: Ha a gyártó különböző kiberbiztonsági tanúsítványokkal rendelkezik, a szoftver megbízhatósága is magasabb.
- Szoftvertámogatás: Ellenőrizni kell, hogy a gyártó milyen gyakorisággal küld biztonsági frissítéseket, valamint biztosít-e (legalább távoli) humán segítségnyújtást a beüzemelés és a használat során.
- Telepítő médium megbízhatósága: A szoftver telepítőjét kizárólag a hivatalos forrásból és a megbízható forgalmazóktól szabad beszerezni, de még az így beszerzett telepítőknek is kártékonykód-ellenőrzése kell átesnie.
Kapcsolódó szolgáltatások és termékek
IT biztonsági tanácsadás vállalkozók számára A sérülékenységvizsgálat és penetrációs teszt vizsgálati paraméterei Sérülékenységmenedzsment folyamata KKV és nagyvállalati környezetben Sérülékenységvizsgálat, penetrációs teszt és red teaming jellemzői Rapid sérülékenységvizsgálat és penetrációs teszt webfejlesztők számára Automatikus sérülékenységvizsgálat korlátai, eredményei Sérülékenységvizsgálat és penetrációs teszt lépései OWASP Top 10 sérülékenységvizsgálat és penetrációs tesztHírek, események, termékek és riasztások
Hírek, események, termékek és riasztások
Iratkozzon fel hírlevelünkre és ne maradjon le a legfontosabb kiberbiztonsági hírekről, eseményekről, termékekről és riasztásokról!