Comment déterminer le niveau de risque d'application, spyware, et anti-virus

Comment déterminer le niveau de risque d'application, spyware, et anti-virus

70975
Created On 09/26/18 13:44 PM - Last Modified 06/01/23 17:36 PM


Resolution


Ci-dessous figure la matrice utilisée pour déterminer le niveau de risque des menaces, des logiciels espions et des antivirus.

 

Technologie

TechnologieDescription
protocole réseauUne application qui est généralement utilisée pour le système de communication système qui facilite l'exploitation du réseau.  Cela inclut la plupart des protocoles IP.
client-serveurApplication qui utilise un modèle client-serveur dans lequel un ou plusieurs clients communiquent avec un serveur du réseau.
Peer-to-peerUne application qui communique directement avec d'autres clients pour transférer des informations au lieu de s'appuyer sur un serveur central pour faciliter la communication.
basé sur un navigateurUne application qui s'appuie sur un navigateur Web pour fonctionner.

 

Caractéristiques

CaractéristiqueDescription
Capable de transférer des fichiersA probablement plus de 1 million utilisateurs.  A la capacité de transférer un fichier d'un système à un autre sur un réseau.  Une application de streaming qui n'a pas d'autre mécanisme pour transférer des fichiers autres que la vidéo ou le streaming audio ne doit pas être signalé comme capable de transférer des fichiers.
Utilisé par MalwareMalware a été connu pour utiliser l'application pour la propagation, l'attaque, ou le vol de données, ou est distribué avec des logiciels malveillants.
Utilisation excessive de la bande passanteConsomme au moins 1 Mbit/s sur une base régulière grâce à une utilisation normale.
ÉvasifUtilise un port ou un protocole pour autre chose que son but initialement prévu avec l'espoir qu'il traversera un pare-feu.
OmniprésenteA probablement plus de 1 million utilisateurs.
Vulnérabilités connuesA signalé une vulnérabilité publique.  Pour les applications basées sur le Web, il doit également être défini sur Oui, car http a toujours une vulnérabilité.
Sujettes à une mauvaise utilisationSouvent utilisé à des fins malveillantes ou est facilement configuré pour exposer plus que l'utilisateur prévu.
Tunnels autres appsEst capable de transporter d'autres applications à l'intérieur de son protocole.
Type de fichier identDoit être définie si App peut télécharger ou télécharger un fichier-type sur un protocole décodable (par exemple http).
Spyware-identDoit être définie si l'application peut télécharger ou télécharger un fichier exécutable via un protocole décodable.
Virus-identMême que le spyware ident.
Vulnérabilité-identPour les applications basées sur le Web, la vulnérabilité-ident doit toujours être oui, car ils sont http et http a toujours des vulnérabilités.
Deny-actionPour les applications basées sur le Web, Deny-action doit être défini sur Drop-Reset (à moins qu'il n'y ait des problèmes avec l'application qui reçoit le protocole TCP-reset).

 

Calcul du risque

Poids

CaractéristiqueFacteur de
Évasif3
Utilisation excessive de la bande passante1
Utilisé par Malware4
Capable de transférer des fichiers3
Vulnérabilités connues3
Tunnels autres apps2
Sujettes à une mauvaise utilisation2
Omniprésente1
Total19

 

Affectation des risques

RisqueGamme
10 – 3
24 – 6
37 – 9
410 – 13
514 +

 

propriétaire : jnguyen



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000ClmQCAS&lang=fr&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language