Source |
The State of Security |
Identifiant |
8453575 |
Date de publication |
2024-02-22 03:03:14 (vue: 2024-02-22 09:08:09) |
Titre |
Personnalisation de la sécurité avec la gestion de la configuration de la sécurité (SCM) Customizing Security with Security Configuration Management (SCM) |
Texte |
De nombreuses violations des dix dernières années ont profité des paramètres de sécurité faibles ou inexistants.À l'inverse, par exemple, les entreprises qui ont configuré leur application Docker aux paramètres de sécurité recommandés par CIS pour les utilisateurs de conteneurs et les privilèges n'étaient pas aussi vulnérables aux exploits d'évasion des conteneurs.On peut dire qu'un changement de configuration a empêché de nombreuses violations.La gestion de la configuration de sécurité peut faire une énorme différence dans la réduction de la vulnérabilité d'une organisation.Comme indiqué dans un article précédent: «En tant que sujet à multiples facettes, le durcissement peut submerger les organisations lors de la conception ou de la modification ...
Many of the breaches of the past ten years have taken advantage of weak or nonexistent security settings. Conversely, for example, companies that configured their Docker application to the CIS recommended security settings for container users and privileges were not as vulnerable to container escape exploits. Arguably, a configuration change prevented many breaches. Security configuration management can make a huge difference in reducing an organization\'s vulnerability. As stated in a previous post : “As a multi-faceted topic, hardening may overwhelm organizations when designing or amending... |
Notes |
★★
|
Envoyé |
Oui |
Condensat |
advantage amending application arguably breaches can change cis companies configuration configured container conversely customizing designing difference docker escape example exploits faceted hardening have huge make management many may multi nonexistent not organization organizations overwhelm past post prevented previous privileges recommended reducing scm security settings stated taken ten topic users vulnerability vulnerable weak when years “as |
Tags |
Vulnerability
|
Stories |
|
Move |
|