Krajobraz cyberbezpieczeństwa zmienia się, m.in. przez ciągle odkrywane nowe podatności. Zapewnienie właściwej ochrony wymaga od organizacji podejmowania wielu kroków, a zarządzanie podatnościami może przełożyć się na znaczne zwiększenie skuteczności innych podejmowanych działań – twierdzą eksperci zespołu CSIRT MON.
Według zespołu CSIRT , jednym z najskuteczniejszych sposobów przeciwdziałania zagrożeniom związanym z występowaniem podatności, jest powoływanie zespołów ds. reagowania na incydenty bezpieczeństwa komputerowego (CSIRT) oraz centrum operacji bezpieczeństwa (SOC).
Zarządzanie podatnościami ważne dla bezpieczeństwa
Zarządzanie podatnościami, które – jak przypomina CSIRT MON – definiowane jest jako „cykliczna praktyka identyfikowania, klasyfikowania, ustalania priorytetów, naprawiania i prób załagodzenia skutków wystąpienia" podatności w zabezpieczeniach oprogramowania, to według ekspertów tego zespołu jeden z kluczowych elementów praktyk, podnoszących bezpieczeństwo w organizacjach.
Czytaj też
„W chwili obecnej minimalizacja powierzchni ataku i ogólnego narażenia na ryzyko wymaga podejścia ciągłego, które zwiększy widoczność podatności i umożliwi ich szybką naprawę" – czytamy w publikacji CSIRT MON.
Jak dodają specjaliści, każda nowa lub znana, a nie załatana podatność stanowi ogromne zagrożenie dla organizacji, dlatego istotne jest zarządzanie podatnościami, zmniejszające prawdopodobieństwo jej wystąpienia lub jej potencjalnych skutków.
Na czym polega zarządzanie podatnościami?
Zespół MON wyróżnił kilka kroków, które przekładają się na sprawny proces zarządzania podatnościami. Są to:
- zdefiniowanie strategii
- opracowanie planu
- implementacja
- ocena oraz dalsze udoskonalanie działań
Cykl zarządzania podatnościami to z kolei następujące etapy:
- wykrycie
- nadanie priorytetów
- ocena
- raport
- naprawa
- weryfikacja powodzenia całego procesu
Jakie narzędzia służą zarządzaniu podatnościami?
CSIRT MON zwraca uwagę, że popularne narzędzia cyberbezpieczeństwa, takie jak oprogramowanie antywirusowe oraz zapory sieciowe, przeznaczone są głównie do zarządzania atakami w momencie ich wystąpienia.
Czytaj też
Do zarządzania podatnościami niezbędne jest wdrożenie innego podejścia, które opierać się będzie na wykrywaniu podatności przez skanowanie i dostarczanie sugestii zaradczych, w celu ograniczenia wystąpienia potencjalnych naruszeń bezpieczeństwa w przyszłości – stwierdzają specjaliści. Jak dodają, moment skanowania powinien być dokładnie zaplanowany, a jego powtarzalność uwzględniona w harmonogramie działań.
CSIRT MON wskazuje, że narzędzia do zarządzania podatnościami oferują również możliwość przypasowania podatnościom odpowiedniego wskaźnika CVSS, wspomagającego w ustalaniu priorytetów, a niektóre narzędzia posiadają funkcje odpowiedzialne za automatyczną naprawę niektórych podatności przez stosowanie dostępnych aktualizacji.
Czytaj też
Wśród top narzędzi, które służą do zarządzania podatnościami, CSIRT MON wyróżnił produkty takich firm jak Qualys, Rapid7 i Tenable. Wskazano również narzędzia open-source, takie jak OpenVAS, Nmap + Vulners oraz Vuls.io.
Serwis CyberDefence24.pl otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected].