Reklama

Cyberbezpieczeństwo

Zarządzanie podatnościami istotnym elementem działań na rzecz bezpieczeństwa

Autor. madartzgraphics / Pixabay

Krajobraz cyberbezpieczeństwa zmienia się, m.in. przez ciągle odkrywane nowe podatności. Zapewnienie właściwej ochrony wymaga od organizacji podejmowania wielu kroków, a zarządzanie podatnościami może przełożyć się na znaczne zwiększenie skuteczności innych podejmowanych działań – twierdzą eksperci zespołu CSIRT MON.

Reklama

Według zespołu CSIRT , jednym z najskuteczniejszych sposobów przeciwdziałania zagrożeniom związanym z występowaniem podatności, jest powoływanie zespołów ds. reagowania na incydenty bezpieczeństwa komputerowego (CSIRT) oraz centrum operacji bezpieczeństwa (SOC). 

Reklama

Zarządzanie podatnościami ważne dla bezpieczeństwa

Reklama

Zarządzanie podatnościami, które – jak przypomina CSIRT MON – definiowane jest jako „cykliczna praktyka identyfikowania, klasyfikowania, ustalania priorytetów, naprawiania i prób załagodzenia skutków wystąpienia" podatności w zabezpieczeniach oprogramowania, to według ekspertów tego zespołu jeden z kluczowych elementów praktyk, podnoszących bezpieczeństwo w organizacjach.

Czytaj też

„W chwili obecnej minimalizacja powierzchni ataku i ogólnego narażenia na ryzyko wymaga podejścia ciągłego, które zwiększy widoczność podatności i umożliwi ich szybką naprawę" – czytamy w publikacji CSIRT MON.

Jak dodają specjaliści, każda nowa lub znana, a nie załatana podatność stanowi ogromne zagrożenie dla organizacji, dlatego istotne jest zarządzanie podatnościami, zmniejszające prawdopodobieństwo jej wystąpienia lub jej potencjalnych skutków.

Na czym polega zarządzanie podatnościami?

Zespół MON wyróżnił kilka kroków, które przekładają się na sprawny proces zarządzania podatnościami. Są to: 

  • zdefiniowanie strategii 
  • opracowanie planu
  • implementacja
  • ocena oraz dalsze udoskonalanie działań

Cykl zarządzania podatnościami to z kolei następujące etapy:

  • wykrycie
  • nadanie priorytetów
  • ocena 
  • raport
  • naprawa 
  • weryfikacja powodzenia całego procesu

Jakie narzędzia służą zarządzaniu podatnościami?

CSIRT MON zwraca uwagę, że popularne narzędzia cyberbezpieczeństwa, takie jak oprogramowanie antywirusowe oraz zapory sieciowe, przeznaczone są głównie do zarządzania atakami w momencie ich wystąpienia.

Czytaj też

Do zarządzania podatnościami niezbędne jest wdrożenie innego podejścia, które opierać się będzie na wykrywaniu podatności przez skanowanie i dostarczanie sugestii zaradczych, w celu ograniczenia wystąpienia potencjalnych naruszeń bezpieczeństwa w przyszłości – stwierdzają specjaliści. Jak dodają, moment skanowania powinien być dokładnie zaplanowany, a jego powtarzalność uwzględniona w harmonogramie działań.

CSIRT MON wskazuje, że narzędzia do zarządzania podatnościami oferują również możliwość przypasowania podatnościom odpowiedniego wskaźnika CVSS, wspomagającego w ustalaniu priorytetów, a niektóre narzędzia posiadają funkcje odpowiedzialne za automatyczną naprawę niektórych podatności przez stosowanie dostępnych aktualizacji.

Czytaj też

Wśród top narzędzi, które służą do zarządzania podatnościami, CSIRT MON wyróżnił produkty takich firm jak Qualys, Rapid7 i Tenable. Wskazano również narzędzia open-source, takie jak OpenVAS, Nmap + Vulners oraz Vuls.io.

Serwis CyberDefence24.pl otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected].

Reklama

Komentarze

    Reklama