执行应用安全威胁评估 |
|
---|---|
|
|
为了使用现代化的应用程序决定数据丢失的威胁程度,通过制作一个可利用的漏洞列表来执行一个安全威胁评估。根据漏洞对组织的重要性,给他们设定优先权,然后给他们评级,从质量上讲评级为高、中、低。 例如,如果没有为应用设置障碍适当的密码政策,那么黑客就可能通过学习SQL注入攻击密码。一旦黑客进入,他就可以假装成合法用户,然后在生物识别模版中更改密码,如果没有加密的话。
|
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
相关推荐
-
用BPM策略对遗留应用现代化
一些人提议把业务流程管理作为应用现代化的手段之一,但也有人对此提出质疑,但采用BPM策略可以成为现代化遗留应用的明智方式。Tom Nolle对此进行了解释。
-
遗留应用现代化场景:如何正确使用RESTful API
企业正在使用RESTful API来现代化其基础架构的关键方面,但是该方案怎么才能工作呢?我们为此专门采访了OpenLegacy的Zeev Avidan。
-
移动设备遗留应用现代化
如果你的企业已经成立超过20年,一定有一些不是为移动而构建的遗留系统。这些系统可能也不是为Web而构建的。那么应该怎么处理这些应用?
-
债务回收公司从遗留应用现代化项目中发现钱途
通过对自己已有25年历史的主机应用进行现代化,金融服务机构Moorcroft Debt Recovery集团省下了自己做修改的钱,看看它是如何省钱的?