Update Fazit und Ausblick

Marcel Schwarz 2021-02-07 14:21:10 +00:00
parent 5517893407
commit c9dc4584d2

@ -10,8 +10,4 @@ Am Beispiel des JShielders ist dies sehr gut zu sehen. Es wird viel versprochen,
Zuletzt ist noch der Output der Tools zu erwähnen. Als Musterbeispiel kann hier Lynis herangezogen werden. Lynis bietet zu jedem Problem, welches gefunden wird, eine Art Issue-Id in der Lynis Datenbank an. Anhand dieser kann dann genau bestimmt werden, was der Fehler ist, und wie dieser zu beheben ist. Otseca hingegen gibt zwar schönen HTML Output, aber markiert die Tests lediglich durch eine grüne, gelbe oder rote Farbe. Was diese Farbwahl nun ausgelöst hat, wird nicht erwähnt.
# Ausblick
Das Projekt ist aber trotz vieler Probleme nicht in einer Sackgasse angekommen. Es ist immer möglich, weitere Tools in den Test aufzunehmen oder neue Umgebungen hinzuzufügen. Auch können eigene Nachforschungen angestellt werden, um weitere Tests für erweiterte Angriffsvektoren zu schreiben. Ebenfalls ist der Parser sehr modular gestaltet, was einfache Erweiterbarkeit bietet.
# Anhänge
[IT-Sicherheit_2_-_Deep_Thought.pptx](uploads/02ee0d4fd0e573658cb734c4372b11eb/IT-Sicherheit_2_-_Deep_Thought.pptx)
[Ergebnisse-Diagramme.xlsx](uploads/9f1fc91b61c661e0bb8a36f472c9f868/Ergebnisse-Diagramme.xlsx)
Das Projekt ist aber trotz vieler Probleme nicht in einer Sackgasse angekommen. Es ist immer möglich, weitere Tools in den Test aufzunehmen oder neue Umgebungen hinzuzufügen. Auch können eigene Nachforschungen angestellt werden, um weitere Tests für erweiterte Angriffsvektoren zu schreiben. Ebenfalls ist der Parser sehr modular gestaltet, was einfache Erweiterbarkeit bietet.