Abuse Melding

Je hebt een klacht over de onderstaande posting:

25-01-2022, 21:16 door Anoniem

Die randzaken moet je inderdaad meenemen in je risicobeoordeling. Security management is risk based. Dus niet zomaar blindelings gaan patchen. Het kan best zijn dat een kwetsbaarheid met een hoge CVSS score helemaal niet tot uiting komt / kan komen in jouw omgeving en dus niet zo'n hoog risico heeft. Je kunt ISO27001/2 eens nalezen voor wat betreft vulnerability management, maar key message is dat het risk-based is. 1. Timely identification of vulnerabilities 2. Assessment of your organization's exposure to a vulnerability 3. Proper measures considering the associated risks. De tijd waarbinnen je patches installeert zou gebaseerd moeten zijn op #2 dus inclusief de randzaken. In de praktijk is het vaak te veel werk om dit voor elke update zo te doen, je kan standaard timelines definieren, evt. afhankelijk van hoe kritisch de applicatie is (of hoe kritisch de processen die het ondersteunt), patches groeperen, en/of bv integreren in release schedule. En voor updates met hoge CVSS de risico analyse doen om te ...

Beschrijf je klacht (Optioneel):

captcha