Qu'est-ce que l'atténuation des vulnérabilités ?
Qu'est-ce que l'atténuation des vulnérabilités ?

Vidéo: Qu'est-ce que l'atténuation des vulnérabilités ?

Vidéo: Qu'est-ce que l'atténuation des vulnérabilités ?
Vidéo: Changement climatique 3 - Atténuation et adaptation 2024, Peut
Anonim

Lorsque vous atténuer une vulnérabilité , vous essayez de réduire l'impact de la vulnérabilité , mais vous ne l'éliminez pas. Atténuer une vulnérabilité qu'à titre provisoire.

En outre, qu'est-ce que le processus de gestion des vulnérabilités ?

Gestion des vulnérabilités est le traiter d'identifier, d'évaluer, de traiter et de rendre compte de la sécurité vulnérabilités dans les systèmes et les logiciels qui s'y exécutent. Ceci, mis en œuvre parallèlement à d'autres tactiques de sécurité, est essentiel pour les organisations afin de hiérarchiser les menaces possibles et de minimiser leur « surface d'attaque ».

De plus, quelle est la différence entre l'assainissement et l'atténuation? Remédiation / Atténuation Correction se produit lorsque la menace peut être éradiquée, tandis que atténuation implique de minimiser les dommages car ils ne peuvent pas être complètement éliminés. Par exemple, déni de service distribué (DDOS) atténuation achemine le trafic suspect vers un emplacement centralisé où il est filtré.

Par la suite, la question est, qu'est-ce que la gestion des vulnérabilités en cybersécurité ?

Gestion des vulnérabilités est la « pratique cyclique d'identification, de classification, de hiérarchisation, de correction et d'atténuation » des logiciels vulnérabilités . Gestion des vulnérabilités fait partie intégrante de l'ordinateur Sécurité et réseau Sécurité , et ne doit pas être confondu avec Évaluation de la vulnérabilité.

Comment remédiez-vous aux vulnérabilités ?

Remédiation au code propriétaire peut inclure: l'application de correctifs, la désactivation du processus vulnérable, la suppression d'un composant vulnérable, la mise à jour de la configuration du système ou la mise à jour de la plate-forme ou du service que vos équipes utilisent. Tous ces éléments peuvent servir à fournir une bonne solution permanente à une sécurité vulnérabilité.

Conseillé: