Управление уязвимостями — это непрерывный регулярный процесс выявления, оценки, составления отчетов, управления и устранения киберуязвимостей в конечных точках, рабочих нагрузках и системах. Как правило, группа безопасности использует инструмент управления уязвимостями для обнаружения уязвимостей и использует различные процессы для их исправления.
Надежная программа управления уязвимостями использует информацию об угрозах и знания об ИТ и бизнес-операциях, чтобы определять приоритеты рисков и устранять уязвимости как можно быстрее.
В чем разница между уязвимостью, риском и угрозой?
Уязвимость, согласно определению Международной организации по стандартизации (ISO 27002), — это «уязвимость актива или группы активов, которая может быть использована одной или несколькими угрозами».
Угроза — это то, что может использовать уязвимость.
Риск — это то, что может произойти, когда угроза использует уязвимость. Это ущерб, который может быть нанесен открытой уязвимостью, используемой угрозой.
Как ранжируются и классифицируются уязвимости?
Общая система оценки уязвимостей (CVSS) — это бесплатный и открытый отраслевой стандарт, который многие организации, занимающиеся кибербезопасностью, используют для оценки и информирования о серьезности и характеристиках уязвимостей программного обеспечения. Базовая оценка CVSS варьируется от 0,0 до 10,0. Национальная база данных уязвимостей США (NVD) добавляет оценку серьезности для оценок CVSS.
Оценки CVSS и соответствующие рейтинги следующие:
0,1-3,9: Низкий
4,0-6,9: Средний
7,0-8,9: Высокий
9,0-10,0: Критический
NVD также предоставляет регулярно обновляемую библиотеку распространенных уязвимостей и уязвимых мест (CVE), предоставляя рейтинги и другую связанную информацию (например, поставщика, название продукта, версию и т. д.). Список CVE исходит от корпорации MITRE. MITRE — это некоммерческая организация, которая начала документировать CVE в 1999 году. Она предоставляет базовую информацию о каждой уязвимости и автоматически синхронизируется с NVD.
В чем разница между управлением уязвимостями и оценкой уязвимостей?
Управление уязвимостями отличается от оценки уязвимостей. Управление уязвимостями — это непрерывный процесс, а оценка уязвимостей — это однократная оценка хоста или сети. Оценка уязвимостей является частью процесса управления уязвимостями, но не наоборот.
Процесс управления уязвимостями
В процессе управления уязвимостями есть несколько этапов, которым должны следовать программы управления уязвимостями. Несмотря на то, что существуют разные способы определения каждой стадии цикла, процесс в целом остается одним и тем же, даже если терминология различается.
Подготовка к программе управления уязвимостями
Эксперты по кибербезопасности определяют пять «предварительных» шагов до начала процесса:
- Шаг 1. Определите объем программы
- Шаг 2. Определите роли и обязанности
- Шаг 3. Выберите инструменты оценки уязвимостей
- Шаг 4. Создайте и уточните политику и соглашения об уровне обслуживания
- Шаг 5. Определите источники контекста активов
На этом предварительном этапе оцениваются и измеряются текущие ресурсы, процессы и инструменты для выявления пробелов.
На подготовительном этапе специалист по безопасности должен задать вопросы, которые помогут определить объем вашей программы, в том числе:
- Какие активы мы будем проверять на наличие уязвимостей?
- Какие активы или хосты наиболее важны для защиты?
- Кто будет управлять этой программой? Какие роли и обязанности у них есть?
- Когда обнаружена уязвимость, как долго нам придется ее устранять? Какие политики или соглашения об уровне обслуживания (SLA) нам необходимо определить? Как часто мы должны оценивать наши активы на наличие уязвимостей или слабых мест?
- Какие инструменты или программное обеспечение нам нужны для эффективного управления или сканирования наших хостов?
- Какой список активов в наших типах активов мы планируем охватить? Или, проще говоря, каков контекст активов, которыми мы хотим управлять?
Обладая этой информацией, вы можете начать реализацию процесса управления уязвимостями.
Каковы 5 шагов цикла управления уязвимостями?
Цикл управления уязвимостями состоит из пяти основных этапов:
- Шаг 1. Оцените
- Шаг 2. Расставьте приоритеты
- Шаг 3. Действуйте
- Шаг 4. Переоцените
- Шаг 5. Улучшите
На что следует обращать внимание при выборе решения для управления уязвимостями?
Управление подверженностью известным уязвимостям является основной обязанностью менеджера по уязвимостям. Хотя управление уязвимостями включает в себя больше, чем просто запуск инструмента сканирования, высококачественный инструмент или набор инструментов для определения уязвимостей может значительно улучшить реализацию и постоянный успех программы управления уязвимостями.
Рынок заполнен вариантами и решениями, каждое из которых претендует на ведущие качества. При оценке решения по управлению уязвимостями имейте в виду следующее:
Своевременность имеет огромное значение. Если инструмент управления уязвимостями не может своевременно обнаружить уязвимости, то этот инструмент не очень полезен и не способствует общей защите. Именно здесь сетевые сканеры часто терпят неудачу. Выполнение сканирования может занять много времени и использовать большую часть ценной пропускной способности вашей организации только для получения быстро устаревающей информации. Лучше выбрать решение, основанное на легковесном агенте, а не на сети.
Влияние на производительность конечной точки является ключевым фактором. Все чаще поставщики средств сканирования уязвимостей заявляют, что предлагают решения на основе агентов. К сожалению, большинство этих агентов настолько громоздки, что сильно влияют на производительность конечной точки. Поэтому при поиске инструмента на основе агента ищите инструмент с облегченным агентом, который занимает очень мало места на конечной точке, чтобы свести к минимуму влияние на производительность.
Полная видимость в режиме реального времени имеет решающее значение. Вы должны быть в состоянии увидеть, что уязвимо, в одно мгновение. Устаревшие инструменты обнаружения уязвимостей могут ухудшить видимость — сканирование сети занимает много времени и дает устаревшие результаты, раздутые агенты снижают производительность бизнеса, а громоздкие отчеты мало помогают своевременному устранению уязвимостей.
Технология без сканирования позволяет вашей команде просматривать данные и взаимодействовать с ними в режиме реального времени. Единая интерактивная информационная панель с функциями поиска и фильтрации позволяет вам действовать немедленно, чтобы закрыть потенциально опасные бреши в безопасности вашей организации. Поскольку это решение без сканирования, оно всегда работает, постоянно ищет слабые места и выявляет уязвимости.
Организациям больше не нужен сложный набор инструментов и решений для обеспечения безопасности, для которых требуется персонал со специальными навыками. Вместо этого многие теперь полагаются на интегрированную платформу, которая включает в себя инструменты управления уязвимостями, а также другие инструменты безопасности для кибергигиены, обнаружения конечных точек и реагирования на них, контроля устройств и т. д., что в конечном итоге защищает вашу организацию от атак из-за незащищенных систем.
Важно отметить, что не только вредоносное ПО и вирусы влияют на работу сайта, а и многие другие факторы. Но, какова бы ни была причина, по которой страница сайта не открывается, например проблемы с базой данных или сервером, DDoS-атаки или вирусы, важно контролировать доступность сайта для посетителя. Ситуация, при которой пользователь не может открыть страницу вашего сайта, отрицательно влияет на поднятие сайта в поиске (поисковой выдаче) и оставляет негативное впечатление о вашем сайте у посетителя. Вы теряете потенциальных клиентов, а значит и деньги. Используйте хороший сервис, например BAILRY для постоянного контроля (проверки) доступности сайта. Сервис предоставляет как бесплатную регулярную (периодическую) проверку доступности сайта, так и платную услугу - для постоянного контроля доступности сайта.
Компания Mainton - разработка и тестирование программного обеспечения под заказ, SEO и реклама в интернете с 2004 года.