Хорошая подборка. Из того, с чем работал, автор мало внимания уделил возможностям механизма pg_hba, который в том числе реализует подобие файрволла при подключении клиентов к Postgres, а также не было упомянуто шифрование данных на хранении и, например, модуль pgcrypto и его возможности. Ну и перед тем как внедрять защиту, нужно знать как эти меры работают, потому что, например, Row Level Security может негативно сказаться при высоких нагрузках на базу.
И второй вопрос: как исполнители, кто у вас называется «Менеджер инцидента», тестируют патчи? Из своего опыта могу сказать, что установка некоторых патчей может негативно сказаться на работоспособности бизнес-приложений. Последние обновления для Windows 10, например, принесли проблемы в работе переферийных устройств на рабочих ноутбуках сотрудников, что повлияло на нагрузку на Help Desk.
Добрый день, спасибо. Интересный подход к управлению уязвимостями. У меня несколько вопросов для вас, они скорее риторические:
— как часто вы сканируете сеть? Просто если сканы периодические (раз в неделю/раз в месяц), то пометка «устранена» для по факту неисправленной уязвимости продлит время ее жизни в вашей сети, что может стать проблемой;
— как часто вы сканируете сеть? Просто если сканы периодические (раз в неделю/раз в месяц), то пометка «устранена» для по факту неисправленной уязвимости продлит время ее жизни в вашей сети, что может стать проблемой;