Was ist Zero-Day-Definition auszunutzen aus

Zero-Day-Exploit

Ein Zero-Day-Exploit ist eine, die die Vorteile einer Sicherheitslücke am selben Tag nimmt, dass die Verwundbarkeit allgemein bekannt wird. Es gibt null Tage zwischen der Zeit, die Verletzlichkeit und dem ersten Angriff entdeckt wird.

Laden Sie diese kostenlose Führung

Download: IoT Sicherheit Best Practices

Für viele, die Sicherheit ganz oben auf der Liste der IoT Herausforderungen. Unser neues Handbuch ist für das Internet der Dinge Sicherheit mit Best Practices gefüllt, mit Blick auf das Bewusstsein für mögliche Sicherheitsbedrohungen Erhöhung von IoT gewirkt, wie Sie Ihre Abwehrkräfte zu testen, in der IoT-Ära, und vieles mehr.

Indem Sie Ihre persönlichen Daten übermitteln, erklären Sie, dass TechTarget und seine Partner wenden können Sie sich über relevante Inhalte, Produkte und spezielle Angebote.


Sie stimmen auch zu, dass Ihre persönlichen Daten übertragen und verarbeitet werden können, in den Vereinigten Staaten, und dass Sie auf die Nutzungsbedingungen und die Datenschutzerklärung gelesen und bin damit einverstanden.

Normalerweise, wenn jemand feststellt, dass ein Software-Programm ein potenzielles Sicherheitsproblem enthält, ist diese Person oder Unternehmen wird das Software-Unternehmen (und manchmal auch die Welt insgesamt) mitteilen, so dass Maßnahmen ergriffen werden. Mit der Zeit kann das Software-Unternehmen den Code fest, und ein Patch oder Software-Update zu verteilen. Auch wenn potentielle Angreifer über die Sicherheitslücke zu hören, kann es ihnen einige Zeit dauern, sie zu nutzen; der Zwischenzeit wird das Update hoffentlich verfügbar zuerst werden.

Manchmal jedoch kann ein Hacker die erste sein, die Verwundbarkeit zu entdecken. Da die Sicherheitsanfälligkeit nicht im Voraus bekannt ist, gibt es keine Möglichkeit zum Schutz gegen den Exploit, bevor es passiert. Unternehmen, die an solche Exploits können jedoch Institut Verfahren für die Früherkennung:

  • Verwenden Sie virtuelle LANs (Implementieren Internet Protocol Security (IPsec) den Inhalt einzelner Sendungen zu schützen.
  • Bereitstellen eines Intrusion Detection System (Employ Perimeter-Schutz, wie eine Stateful-Firewall.
  • Führen Sie Netzwerkzugriffskontrolle auf von Rogue-Maschinen verhindern den Zugriff auf den Draht zu gewinnen.
  • Sperren Sie Wireless Access Points und verwenden ein Sicherheitsschema wie Wi-Fi Protected Access oder WPA2 für maximalen Schutz gegen funkbasierte Angriffe.

Weiter Über Zero-Day-Exploit Lesen

Verwandte Begriffe

Anwendung Anwendung Whitelisting Whitelisting ist die Praxis der Identifizierung von Anwendungen, die für die Ausführung sicher und Einschränkung alle gelten haben. Siehe vollständige Definition Produktivität Software Productivity Software ist eine Kategorie von Anwendungsprogrammen, die helfen Benutzern Dinge produzieren wie Dokumente, Datenbanken, Grafiken. Siehe vollständige Definition Zwei-Faktor-Authentifizierung (2FA) Zwei-Faktor-Authentifizierung (2FA), die oft als Bestätigung in zwei Schritten, ist ein Sicherheitsverfahren, bei dem der Benutzer zwei zur Verfügung stellt. Siehe vollständige Definition

PRO +

Inhalt

Quelle: searchsecurity.techtarget.com

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

4 × 5 =