Sårbarhetshantering
Introduktion
Processen att identifiera, utvärdera, behandla och rapportera om säkerhetsbrister kallas vanligtvis för "sårbarhetshantering". Att ha ett bra program för sårbarhetshantering på plats är avgörande för att organisationer ska kunna prioritera möjliga hot och begränsa "attackytan".
Hacktivister och cyberbrottslingar tittar på att utnyttja kända sårbarheter för att skada din organisations rykte eller ekonomisk skada. Med ett program för sårbarhetshantering på plats kan effektiva säkerhetsåtgärder införas för att skydda system, nätverk och data genom att effektivt och kontinuerligt täppa till befintliga säkerhetsluckor innan de utnyttjas.
Översikt
Ett typiskt tillvägagångssätt är att distribuera sårbarhetshanteringsverktyg som Tenable Nessus, som skannar företagsnätverk för att identifiera och rapportera om svagheter som inkräktare kan utnyttja. Brandvakt har ett nära samarbete med branschledare som Tenable för att tillhandahålla de rätta lösningarna för att snabbt och effektivt skydda mot kända hot och sårbarheter.
Vi kan hjälpa ditt företag att förstå dina risker och veta vilka sårbarheter du kan utsättas för och i vilken ordning de ska åtgärdas.
Hur det fungerar
Specifikationer
1. Identifiera sårbarheter
Det första steget i hanteringsprocessen kräver att man identifierar vilka sårbarheter som kan påverka dina system. När du vet vilka sårbarheter eller sårbarhetstyper du letar efter kan du börja identifiera vilka som finns.
Detta stadium använder hotunderrättelser informations- och sårbarhetsdatabaser för att vägleda din sökning. Den använder också ofta sårbarhetsskannrar för att identifiera berörda komponenter och skapa en inventering för användning i patchhantering. Brandvakt har partnerskap med branschledande leverantörer som Tenable för att erbjuda effektiva och kraftfulla möjligheter att identifiera sårbarheter.
Som en del av denna fas vill du skapa en fullständig karta över ditt system som anger var tillgångar finns, hur dessa tillgångar potentiellt kan nås och vilka system som för närvarande finns på plats för skydd. Denna karta kan sedan användas för att vägleda analysen av sårbarheter och underlätta åtgärdande.
Vi kan hjälpa ditt företag att förstå dina risker och veta vilka sårbarheter du kan utsättas för och i vilken ordning de ska åtgärdas.
2. Utvärdera sårbarheter
När du har identifierat alla möjliga sårbarheter i ditt system kan du börja bedöma och utvärdera hur allvarliga hoten är. Den här utvärderingen hjälper dig att prioritera dina säkerhetsinsatser och kan hjälpa dig att minska dina risker snabbare.
Om du börjar åtgärda de allvarligaste sårbarheterna först, kan du minska risken för att en attack inträffar medan du säkrar resten av ditt system. När du utvärderar sårbarheter finns det flera system du kan använda för att fastställa risken för att en sårbarhet ska utnyttjas.
En branschstandard är Common Vulnerability Scoring System (CVSS). Detta är ett standardiserat system som används av många sårbarhetsdatabaser och forskare. CVSS utvärderar sårbarhetsnivån enligt inneboende egenskaper, tidsmässiga egenskaper och den specifika effekten av sårbarheten på dina system. Utmaningen med CVSS är att när en risknivå väl är tilldelad är den permanent, så det är viktigt att inkludera andra faktorer från hotintelligens och din egen affärsriskinformation för att bestämma prioritering.
Med Tenable kan Brandvakt erbjuda täckning för mer än 71 000 sårbarheter – vilket är branschens mest omfattande CVE- och säkerhetskonfigurationsstöd för att hjälpa dig att förstå alla dina exponeringar.
3. Åtgärda sårbarheter
Med en prioriterad sårbarhetshanteringsplan på plats kan du börja dina saneringsinsatser. Under den här fasen kanske du också vill öka övervakningen eller minska tillgången till områden som identifierats som i riskzonen. Detta kan hjälpa till att förhindra framgångsrikt utnyttjande av sårbarheter tills du kan installera patchar eller permanent öka skyddet för dessa områden.
Brandvakt hjälper dig att kombinera sårbarhetsdata, hotintelligens och datavetenskap för lättförståeliga riskpoäng för att snabbt bedöma risker och veta vilka sårbarheter som ska åtgärdas först.
När sårbarheter har åtgärdats, se till att du verifierar att åtgärden lyckats. Penetrationstestning är användbart för detta, eftersom det kan hjälpa dig att mäta effektiviteten av din fix. Det kan också hjälpa dig att säkerställa att nya sårbarheter inte skapades under dina åtgärder för att åtgärda.
4. Rapportera sårbarheter
Att rapportera sårbarheter efter åtgärdande kan verka onödigt, men det kan hjälpa dig att förbättra din säkerhet och dina svar i framtiden. Att ha ett register över sårbarheter och när dessa problem åtgärdades visar ansvar för säkerhet och krävs för många efterlevnadsstandarder. Det kan också vara användbart när man undersöker framtida händelser. Om du till exempel hittar bevis på att en attack har pågått kan du titta på din patchhistorik för att begränsa möjliga rutter och tider för inträde.
Rapportering om din sårbarhetshanteringsprocess skapar dessutom en baslinje för framtida ansträngningar. Detta kan hjälpa dig att förbättra effektiviteten i framtida ansträngningar och kan hjälpa dig att undvika inkludering av nya sårbarheter genom att återspegla de lärdomar du har lärt dig.
Effektivt program för sårbarhetshantering
Att utveckla ett effektivt Vulnerability Management-program kan ta lite tid, och det är osannolikt att du får det exakt rätt vid första försöket. Brandvakt tillhandahåller tjänsterna för att säkerställa en smidig etablering av ett sårbarhetsprogram baserat på bästa praxis som utgör grunden från början och minskar antalet förfining och iterationer som behövs.