Etude constate employés du gouvernement ont un comportement risqué mobiles, les réponses du secteur privé encore pire Posted: 02 Nov 2014 05:42 AM PST La plupart des professionnels de la sécurité informatique sont au courant de la surface de la menace croissante des appareils mobiles apporter à l'entreprise. La dernière étude de l'expérience de travail pour mobile tente de quantifier l'écart entre des politiques et leurs employés de certains ministères fédéraux les comportements. 2014 Mobilometer Tracker: mobilité, la sécurité, et la pression dans Entre étude a révélé que seulement 11% des employés du gouvernement interrogés prennent des mesures de sécurité adéquates, tandis que 41% sont engagés dans un milieu à des comportements à haut risque tels que l'accès aux données via wifi publique insécurité (31%), à défaut d'utiliser des mots de passe sur les appareils mobiles (25%), ou en utilisant un mot de passe facile (28% de ceux qui utilisent des mots de passe). Parmi les organismes fédéraux interrogés, seulement 53% des employés requis pour enregistrer les appareils mobiles et seulement 53% ont une fonction d'effacement à distance. Bien que l'accent du rapport était sur les organismes gouvernementaux, les réponses individuelles du secteur privé suggèrent de nombreuses entreprises privées sont encore plus loin derrière dans la mise en œuvre de la sécurité mobile et à distance. Seulement 60% des employés du secteur privé a non travail des applications liées installés, et seulement 21% ont été nécessaires pour enregistrer les appareils mobiles. Mobilisafe propose des mesures d'atténuation pour certains des points faibles les plus criants que les deux secteurs ont dans le domaine de la sécurité mobile. Avec Mobilisafe, les administrateurs reçoivent des alertes avec des scores de confiance et la visibilité de la vulnérabilité de tous les appareils qui sont utilisés pour accéder à distance à des serveurs Exchange de leur entreprise. De là, les administrateurs peuvent contrôler les exigences de mot de passe, les applications de liste noire, et essuyer les appareils qui ont été perdues ou compromises. En bref, Mobilisafe est une solution de gestion des risques mobile qui effectue automatiquement une évaluation des risques mobile tous les périphériques de votre organisation et fournit des outils faciles à utiliser pour éliminer ces risques. |
Comment puis-je désactiver la Suite Mobilisafe sécurité? Posted: 02 Nov 2014 05:31 AM PST DésactiverLe moyen le plus rapide pour désactiver le filtre ISAPI est de la console de gestion IIS. Trouvez l'icône de filtre ISAPI et à partir de là vous pouvez désactiver la Mobilisafe TrustFilter.
DésinstallerPour désinstaller complètement la suite Mobilisafe sécurité de votre boîte de change CAS, procédez comme suit: Dans le Gestionnaire IIS naviguer sur le site Web par défaut et sélectionnez l'icône des filtres ISAPI Sélectionnez le Mobilisafe TrustFilter et cliquez sur Supprimer Redémarrez IIS en sélectionnant le nœud racine dans le Gestionnaire des services Internet et en cliquant sur le bouton de redémarrage. Retrait du filtre ISAPI et redémarrer IIS supprime la TrustFilter.dll de mémoire qui permet la désinstallation de se produire complètement sans avoir à redémarrer votre serveur. (Facultatif) Arrêtez le "Service d'information Mobilisafe" et "services de service de confiance Mobilisafe" Une fois le service IIS a redémarré, à partir du panneau de commande sélectionnez "programme de désinstallation" Sélectionnez la Suite Mobilisafe de sécurité et cliquez sur le bouton Désinstaller |
5 conseils pour assurer que les tests de pénétration en toute sécurité avec Metasploit Posted: 02 Nov 2014 05:31 AM PST Testeurs de pénétration expérimentés savent à quoi faire attention lors de l'essai de systèmes de production afin de ne pas perturber les opérations. Voici notre guide pour assurer la voile en douceur. Les vulnérabilités sont involontaires API Dans ma vision tordue du monde, les vulnérabilités sont des API qui ne sont pas entièrement destinés par le développeur. Ils sont aussi bon sans-papiers et non pris en charge. Certaines de ces vulnérabilités sont exploitées de façon plus fiable que les autres, et il ya essentiellement trois vecteurs de les classer:
Exploit taux de réussite: Certains exploits vous obtiendrez une session à chaque fois, ce qui explique pourquoi les gens luuuurve MS08-067. D'autres sont plus hit-and-miss, ou ils ne peuvent travailler que sur le premier essai mais pas le second. Cible stabilité du système: Autres exploits vous pouvez obtenir une session, mais le processus qui rend le système instable. Pensez à un déni de module de service comme un cas extrême de ce vecteur. Empreintes digitales: Est-ce l'exploit fiable empreintes digitales du système cible pour faire en sorte que cela fonctionne uniquement sur les systèmes cibles testées. Utiliser un exploit sur le mauvais système peut potentiellement déstabiliser le système cible.
Comprendre les classements de fiabilité MetasploitDans le cadre de rigoureux processus d'assurance de la qualité en 3 étapes de Metasploit, nous positionne exploits par la fiabilité. Connaître les tenants et les aboutissants du classement protège la stabilité des systèmes afin que vos copains des opérations informatiques restent lapins heureux.
Chaque Metasploit exploiter, et en effet chaque module, est classée en fonction de cinq niveaux de fiabilité. Les modules comprennent exploits ainsi que des modules auxiliaires, tels que des modules de Brute Forcing, et des charges utiles. Comprendre les classements de fiabilité est la clé pour tester en toute sécurité les systèmes de production.
5 étoiles - Excellent: sûr à utiliser sur les systèmes de production. L'exploit vous obtient une session chaque fois (sauf les facteurs environnementaux) et prouvable ne peut pas déstabiliser le système cible, par exemple Injection SQL, exécution CMD, RFI, LFI. Exploits de corruption de la mémoire ne sont généralement pas donnés ce classement à moins de circonstances extraordinaires, par exemple Évasion WMF (). 4 étoiles - Grande: Coffre-fort à utiliser sur les systèmes de production. L'exploit a une cible par défaut et soit détecte automatiquement la cible appropriée ou utilise une adresse de retour spécifique à l'application après une vérification de version. 3 étoiles - Bien: Non recommandé pour une utilisation sur les systèmes de production. L'exploit a une cible par défaut et il est «l'affaire commune" pour ce type de logiciel, par exemple, Anglais, Windows XP pour une application de bureau, 2003 pour serveur. 2 étoiles - Normal: Non recommandé pour une utilisation sur les systèmes de production. L'exploit est par ailleurs fiable, mais dépend d'une version spécifique et ne peut pas fiable auto-détecter ou ne détecte automatiquement pas du tout. 1 étoile - Moyenne: Non recommandé pour une utilisation sur systèmes de production exploit est généralement peu fiables ou difficiles à exploiter. 0 étoiles - Low: Non recommandé pour une utilisation sur les systèmes de production. L'exploit est presque impossible d'exploiter (moins de 50% des cas) pour les plates-formes communes. Manuel: Non recommandé pour une utilisation sur les systèmes de production. exploiter est tellement instable ou difficile à exploiter et est essentiellement un DoS
Cinq conseils pour les tests de pénétration SécuriséVoici d'autres conseils pour vous et vos collègues garder heureux: - Seulement utilisez exploiter modules avec une évaluation de la fiabilité de «Excellent» ou «Grand» sur les systèmes de production: Vous lisez le blog - vous savez pourquoi!
- Communiquer avec les opérations informatiques: Utiliser uniquement Avant de tester des systèmes de production, il peut être une bonne idée de parler aux propriétaires d'applications à l'avance pour s'assurer qu'ils sont au courant, acheter dans le processus, et vous alerter si quelque chose a mal tourné.
- Test pendant des fenêtres de maintenance: Pour jouer plus de sécurité, effectuer votre test de pénétration pendant les fenêtres officielles de maintenance. Nous recommandons de ne pas tester les systèmes qui sont desservis depuis cela rendra plus difficile le dépannage.
- Utilisez le rapport d'audit pour analyser les situations: Bien sûr, les systèmes de production peuvent également descendre sans votre avoir eu aucune part. Pour vous protéger contre les allégations injustifiées, utiliser le rapport d'audit dans Metasploit Metasploit Express ou Pro à prouver quand vous avez et ne pas toucher certains systèmes.
- Jetez l'évier de la cuisine à des systèmes de test: test uniquement avec des modules de 4 et 5 étoiles est idéal pour la production mais moins fiables vulnérabilités peuvent encore laisser un attaquant malveillant en qui ne se soucient pas de la stabilité du système cible. Si vous avez un système de test qui reflète votre environnement de production, jeter tout ce que vous avez à lui de jeter un large filet. Nous recommandons toujours la production de tester aussi il peut ne pas être une image parfaite de votre environnement de test.
RésuméAvec Metasploit Pro, vous pouvez spécifier le classement de fiabilité minimum lors du démarrage du processus exploiter, accélérer votre test de pénétration et de réduire la marge d'erreur humaine. |