[ad_1]

مشاغل موجود در همه صنایع به عنوان بخشی از فعالیتهای روزمره خود ، بطور گسترده به فناوری و نرم افزار متصل متکی هستند ، چه وب سایتهای مشتری مدار ، سیستم عامل های ابری ، خدمات ایمیل ، زیرساخت شبکه ، رایانه های مورد استفاده کارمندان و موارد دیگر.

اما در حالی که فناوری در حال تغییر و تحول در مشاغل مختلف از راه های مختلف است ، همچنین خطرات بیشماری را در زمینه امنیت سایبری وارد کرده است. به طور فزاینده ای ، هکرها از نقایص نرم افزاری و سخت افزاری بهره برداری می کنند و با این کار می توانند سیستم های شرکتی را هک کرده و انواع آسیب ها را وارد کنند.

در حقیقت ، طبق تحقیقات شرکت امنیت سایبری Tripwire ، 27٪ از سازمان ها (34٪ در اروپا) به دلیل آسیب پذیری هایی که اصلاح نشده بودند ، نقض کرده اند. و موسسه Ponemon دریافت که 60٪ نقض داده ها در سال 2019 به دلیل “آسیب پذیری شناخته شده بدون وصله در جایی که وصله اعمال نشده است” ایجاد شده است.

در نتیجه ، مشاغل باید برای شناسایی ، تأیید ، کاهش و وصله خطرات مختلف ، یک برنامه مدیریت آسیب پذیری تهیه کنند. بدون این ، آنها برای رسیدگی به آسیب پذیری های امنیتی بسیار دشوار ترند و در معرض بازیگران مخرب قرار خواهند گرفت. بنابراین چگونه بنگاه ها یکی از این برنامه ها را می سازند و از موثر بودن آن اطمینان حاصل می کنند؟

مدیریت آسیب پذیری بسیار مهم است

برای مجرمان اینترنتی ، آسیب پذیری های نرم افزاری و سخت افزاری درب منفی برای مشاغل هدفمند ایجاد می کند – و آنها دائماً در تلاشند آنها را پیدا کرده و از آنها استفاده کنند. با توجه به این نکته ، تیم های امنیت سایبری باید در کشف و رفع آسیب پذیری ها فعال باشند ، بنابراین نمی توانند از آنها بهره برداری کنند.

جیک مور ، یک متخصص امنیت در شرکت امنیت سایبری ESET ، می گوید: “مهاجمان به طور مستمر سعی در سواستفاده از آسیب پذیری ها دارند ، بنابراین مهم است که تیم های امنیتی قبل از اینکه عوامل تهدید آنها را شناسایی کنند نقاط ضعف خود را شناسایی کنند. این آسیب پذیری ها باید به طور منظم شناسایی ، ارزیابی و وصله شوند تا از امنیت مداوم اطمینان حاصل شود ، و بنابراین به طور مداوم کنترل می شود ، همین امر باعث می شود یک برنامه مدیریت خوب ایجاد شود. “

برنامه های مدیریت آسیب پذیری بخشی اساسی از استراتژی های ریسک شرکت ها را تشکیل می دهند. مور می گوید: برای موفقیت آنها سرعت نصب وصله ها از اهمیت بالاتری برخوردار است. وی می گوید: “آگاهی از آسیب پذیری ها روال متداولی در صنعت است و هفته ای نمی گذرد كه ضعفی از آن استفاده شود.”

“بنابراین ضروری است که یک سیستم مدیریتی فقط نتواند مشکل را شناسایی کند ، بلکه به سرعت و با کارآیی به روزرسانی می کند زیرا اگر آسیب پذیری ها شناسایی یا اصلاح نشوند ، شرکت ها خود را در برابر حملات باز می گذارند.”

مور می گوید آزمایش نفوذ و تیم های قرمز همچنین به مشاغل اجازه می دهد تا با آسیب پذیری های مختلف امنیتی مقابله کنند. وی می گوید: “سطح بعدی نظارت بر نقاط ضعف در یک سازمان می تواند با ارائه آزمایش نفوذ دوره ای و تیم قرمز باشد که به عنوان حتی یک روش دقیق تر برای شناسایی آسیب پذیری ها در یک سیستم یا شبکه عمل می کند.”

شان رایت ، رهبر امنیت برنامه SME در شرکت نرم افزاری مستقر در بریستول ، Immersive Labs ، موافق است که مدیریت آسیب پذیری نقش مهمی در سازمان ها دارد. وی می گوید: “امنیت به طور موثر در مدیریت ریسک است.” “آسیب پذیری در مورد ارزیابی میزان ریسکی است که هر آسیب پذیری برای یک سازمان ایجاد می کند.

“مدیریت آسیب پذیری به شما کمک می کند تا درک کنید که در چه مواردی مشکل وجود دارد – کدام مناطق ممکن است بیشترین خطر را برای یک سازمان ایجاد کنند – و به سازمان کمک می کند تا اطمینان حاصل کند که منابع مناسبی مانند بودجه ، آموزش ، منابع و ابزار را برای کمک به کاهش خطر فعلی و همچنین جلوگیری از هر گونه خطر در آینده برای سازمان. ”

ایجاد یک برنامه مدیریت آسیب پذیری

برای ایجاد یک برنامه مدیریت آسیب پذیری موثر و کشف آسیب پذیری های احتمالی قبل از مجرمان اینترنتی ، چندین مرحله وجود دارد که مشاغل باید به عنوان بخشی از این روند بردارند. تیم مکی ، استراتژیست اصلی امنیت در مرکز تحقیقات امنیت سایبری Synopsys ، می گوید اولین قدم ایجاد موجودی از تمام نرم افزارهای مورد استفاده در کل تجارت است.

وی می گوید: “ساده نیست كه نرم افزاری را كه نمی دانید در حال اجرا هستید وصله كنید ، بنابراین آگاهی و صحت موجودی دارایی امری مهم است.” ”همه نرم افزارها را صرف نظر از منبع و عملکرد ثبت کنید. به راحتی می توان نرم افزارهای مورد استفاده تیم های مهندسی یا سیستم عامل مورد استفاده توسط سیستم های تعبیه شده مانند IoT را از دست داد [internet of things] دستگاه ها “

دوم اینکه ، مشاغل باید مشخص کنند که این نرم افزار از کجا سرچشمه گرفته ، نحوه انتقال وصله ها به کاربران و نحوه اعمال وصله ها مشخص شده است. وی توضیح می دهد: “از آنجایی كه هر تیم نرم افزاری آزاد است كه فرایند به روزرسانی پچ را تعریف كند كه برای آنها منطقی باشد ، دانستن هر ویژگی منحصر به فرد هنگامی كه زمان پچ فرا می رسد مفید خواهد بود.”

سوم ، مکی می گوید ، مشاغل باید نقشی را که این نرم افزار در تجارت بازی می کند ثبت کنند. وی می گوید: “غالباً ، عبارات پایان عمر در اعلان های پچ تعبیه شده است ، بنابراین دانستن اینکه دیگر وصله ای وجود نخواهد داشت به همان اندازه دانستن وجود وصله جدید مهم است.”

سرانجام ، مکی می گوید ، مشاغل باید تأیید کنند که وصله هیچگونه رفتار پیکربندی را تغییر نمی دهد. وی افزود: “تغییر تنظیمات پیش فرض از پچ غیرمنتظره نیست ، اما اگر آن تنظیم پیش فرض به این صورت باشد که شما می خواهید همه چیز را پیکربندی کنید ، ممکن است وصله در محیط شما خراب شود”.

“بخش فناوری اطلاعات باید تمام اطلاعات را به اشتراک بگذارد و با سهامداران در مورد آسیب پذیری های کشف شده مشورت کند”

الکس ماکلاکوف ، کلاریو

الکس ماکلاکوف ، CIO از کلاریو ، می گوید یک برنامه آسیب پذیری کارآمد شامل موجودی دارایی در یک شبکه ، یک فرآیند اسکن آسیب پذیری ، گزارش ، شاخص های اصلی عملکرد (KPI) و بهبود مستمر خدمات است.

اما مهمتر از همه ، این برنامه ها باید تحت حمایت ارتباطات موثر قرار بگیرند. ماکلاکوف می گوید: “بخش فناوری اطلاعات باید تمام اطلاعات را به اشتراک بگذارد و در مورد آسیب پذیری های کشف شده با ذینفعان مشورت کند ، و همچنین به طور مداوم بازخورد سهامداران را در مورد بهبود ارتباطات تجزیه و تحلیل کند – گزارش های ساده ، اثبات مفهوم و غیره”.

Immersive Labs ‘Wright می گوید مشاغل باید رویکردی از بالا به پایین را پیاده کنند و آسیب پذیری های امنیتی را که بیش از هر چیز بیشترین خطر را دارند ، برطرف کنند. اما وی معتقد است كه درگیر كردن طیف وسیعی از ذینفعان در فرآیند مدیریت آسیب پذیری ، به ویژه هنگام رتبه بندی و اولویت بندی خطرات ، نیز كلیدی است. وی می گوید: “آنها ممکن است بینشی نسبت به آسیب پذیری داشته باشند که ممکن است در خطر آسیب پذیری تأثیر بگذارد.”

برایان کیم ، تحلیلگر ارشد در فورستر ، می گوید چهار کار وجود دارد که متخصصان امنیت و ریسک برای موثر بودن برنامه مدیریت آسیب پذیری خود باید انجام دهند – یک موجودی دقیق دارایی را حفظ کنید. آسیب پذیری های این موارد را برشمارید. اولویت بندی کدام آسیب پذیری برای کاهش میزان دارایی و یک کنترل امنیتی اعمال کنید ، یک پیکربندی را تغییر دهید یا یک پچ امنیتی برای کاهش خطر سو استفاده از آسیب پذیری اعمال کنید.

چه کاری نباید کرد

اگرچه طیف وسیعی از کارها وجود دارد که مشاغل هنگام ساخت و اجرای یک برنامه موثر مدیریت آسیب پذیری باید انجام دهند ، آنها همچنین باید از رفتارهایی که می توانند تأثیر منفی داشته باشند آگاه باشند و از این موارد جلوگیری کنند.

جان استاک ، مدیر محصول در شرکت امنیتی Outpost24 ، می گوید مشاغل نباید باور کنند که امنیت آنها فقط به دلیل رعایت استانداردهای صنعت و الزامات نظارتی است. وی می گوید: “به عنوان مثال ، PCI می گوید شما باید اسکن آسیب پذیری را هر سه ماه یکبار یا پس از هرگونه تغییر اساسی در محیط داده دارنده کارت خود اجرا کنید.”

“اما این باید حداقل حداقل باشد. استانداردهایی مانند PCI حداقل استانداردهایی است که باید اتخاذ شود ، اما یک شبکه ایمن را تضمین نمی کند ، بنابراین همیشه آنها را به عنوان حداقل خط پایه در نظر بگیرید و هدف آنها بیش از حد قابل توجهی باشد. “

وی می گوید: مشاغل همچنین باید اطمینان حاصل کنند که هنگام شروع مدیریت آسیب پذیری ها زیاد آنها را به عهده نمی گیرند ، زیرا ممکن است تیم ها بیش از حد کشیده شوند و برنامه ها به اهداف مورد نظر خود نرسند. استوک می گوید: “بسیاری از برنامه های مدیریت آسیب پذیری شکست می خورند زیرا خیلی بزرگ شروع می شوند.” “ممکن است صدها هزار یا حتی میلیون ها دستگاه برای اسکن وجود داشته باشد ، اما هیچ تیمی نمی تواند خروجی این تعداد اسکن را کنترل کند.

“در عوض ، با بالاترین حد درک ریسک تجاری شروع کنید ، بر مناطقی تمرکز کنید که شناخته شده است می توانید تغییری ایجاد کنید یا در مواردی که شناخته شده است ممکن است خطر وجود داشته باشد ، و سپس از آنجا رشد کنید. اسکن همه چیز به زمان نیاز دارد ، اما در آن زمان حداقل امکان تأثیر مثبت وجود دارد. “

استوک می گوید به تیم های امنیتی توصیه می شود که همه کارها را به تنهایی انجام ندهند. مدیریت آسیب پذیری زمانی موفقیت آمیزتر خواهد بود که همه بخشهای مختلف کسب و کار با هم کار کنند. وی می گوید: “یک برنامه مدیریت آسیب پذیری همه در مورد کار گروهی است ، هم با سایر تیم های امنیتی ، سایر تیم های فناوری اطلاعات و هم با مشاغل.” “اطمینان حاصل کنید که می توانید با کار با آن تیم ها بیشترین ارزش را از وقت خود ببرید ، خرید آنها را انجام دهید ، با آنها برنامه ریزی کنید و اینکه زمان پیش از آن در دراز مدت پاداش زیادی می دهد.”

چیزهای کوچک را عرق نکنید

در همان زمان ، سهام به مشاغل می گوید که چیزهای کوچک را عرق نکنند. وی می گوید: “یک برنامه مدیریت آسیب پذیری ، داده های زیادی به شما می دهد که اغلب بدون تقسیم کردن ، کار با آنها بسیار زیاد است.” “با آنچه بیشتر شما را در معرض خطر قرار می دهد شروع کنید ، این است که خطرات CVSS بالا ، احتمال زیاد مصالحه ، خطر بالایی برای تجارت ، سیستم عامل با مشخصات بالا. بزرگترین افشاگری برای بسیاری از افراد که اولین برنامه مدیریت آسیب پذیری خود را شروع می کنند این است که رفع بزرگترین خطرات اغلب برخی از خطرات کمتر را نیز برطرف می کند. “

وی همچنین در مورد استفاده از برنامه های مدیریت آسیب پذیری به عنوان دلیل متوقف کردن تست های نفوذ طبیعی هشدار می دهد ، زیرا هر دو اهداف مختلفی را دنبال می کنند و به نوع خود مهم هستند. وی می گوید: “اسکن آسیب پذیری تست قلم نیست.” وی گفت: “هیچ کس توانایی انجام یک تست قلم هفتگی را ندارد و همچنین نیازی به این کار نیست. اما حداقل ، انجام آزمون قلم سالانه هنوز مهم است.

“اما یک برنامه مدیریت آسیب پذیری می تواند اطمینان حاصل کند که شما از آزمون های قلم خود ارزش بیشتری می گیرید. دیگر آنها رمزهای SSL ضعیف یا گواهینامه های خود امضا را گزارش نمی دهند ، زیرا در هنگام اسکن آسیب پذیری استاندارد ، پرچم گذاری و ثابت شده اند. در عوض ، آنها می توانند بر روی کارهای دستی و بهره برداری بیشتر تمرکز کنند. “

با رشد سریع اکوسیستم متصل که اکثریت قریب به اتفاق مشاغل به آن اعتماد دارند ، در سال های آینده با تهدیدهای امنیتی موجود و در حال ظهور همچنان روبرو خواهند شد. اما با طراحی و اجرای یک برنامه مدیریت آسیب پذیری ، شرکت ها می توانند متناسب با این موارد این موارد را شناسایی و کاهش دهند.

[ad_2]

منبع: tadrisriazi-news.ir