نحوه مدیریت آسیب پذیری های امنیتی

نحوه مدیریت آسیب پذیری های امنیتی

به گزارش پشتیبانی شبکه، نحوه مدیریت آسیب پذیری های امنیتی. نگاهی به آنچه در ساخت یک فرآیند مدیریت آسیب پذیری و پارامترهای کلیدی که بر انتخاب یک اسکنر آسیب پذیری تأثیر می گذارد. در سال های اخیر زیرساخت های فناوری اطلاعات بسیاری از شرکت ها بسیار پیچیده شده است. بسیاری از دارایی های دیجیتال جدید در اطراف ظاهر شده اند. نادیده گرفتن آسیب پذیری های اصلاح نشده در زیرساخت های مدرن و متفاوت بسیار آسان است. حتی یک مشکل بدون توجه بدون شک توسط مهاجم پیدا می شود و مورد سوء استفاده قرار می گیرد. بدخواهان اینترنت را به طور مداوم اسکن می کنند و زمان زیادی برای آماده شدن برای حملات خود دارند.

بنابراین، اولین گام برای اطمینان از حفاظت سازمان، ایجاد یک برنامه مدیریت آسیب پذیری است. این شامل جستجو و فهرست نویسی همه دارایی های دیجیتال، ارزیابی سطح امنیتی زیرساخت شبکه و برنامه های کاربردی وب، توسعه توصیه هایی برای رفع آسیب پذیری های کشف شده و در نهایت بررسی اجرای این توصیه ها می باشد.

ماهیت مدیریت آسیب پذیری

دیگر تردیدی وجود ندارد که کنترل آسیب پذیری ها ضروری است. به گفته کارشناسان، دو سوم برنامه های کاربردی وب حاوی آسیب پذیری های مهمی هستند که به هکرها اجازه می دهد داده های محرمانه را سرقت کرده و عملکرد سیستم مورد حمله را کنترل کنند. محیط بیرونی برخی از شرکت‌ها دارای آسیب‌پذیری‌های قدیمی اما همچنان فعال هستند، مانند BlueKeep و EternalBlue، اگرچه وصله‌های چند سال پیش منتشر شدند.

نقاط ضعف تقریباً در هر قسمت از زیرساخت یافت می شود، بنابراین اشیاء مختلف باید توسط مدیریت آسیب پذیری پوشش داده شوند:

زیرساخت شبکه (هم محیطی خارجی و هم شبکه های محلی.)
برنامه های کاربردی وب (پرتال های شرکتی، خدمات مشتری و غیره)
فرآیندها (به عنوان مثال، برخی از برنامه های در حال اجرا در شبکه ممکن است دارای رابط های متصل به هم باشند.)
توزیع نرم افزار

پس از تصمیم گیری برای اسکن کردن، باید تصمیم بگیرید که چگونه. امروزه چندین گزینه برای پیاده سازی مدیریت آسیب پذیری در بازار وجود دارد. برخی از فروشندگان فقط یک اسکنر بدون تخصص ارائه می دهند. فروشندگان دیگر ممکن است طیف وسیعی از خدمات، از جمله تهیه گزارش ها را ارائه دهند. اسکنرها را می توان در فضای ابری یا در محیط شرکت قرار داد. آنها می توانند میزبان ها را با یا بدون عامل نظارت کنند. فروشندگان از چند منبع داده مختلف برای پر کردن پایگاه داده های آسیب پذیری خود استفاده می کنند.

محیط IT یا ابر

دو راه اصلی برای استقرار اسکنر وجود دارد: در محیط شرکت و در فضای ابری.

گزینه اول کنترل کامل دسترسی (هم به سخت افزار و هم نرم افزار) و استقلال از اشخاص ثالث را تضمین می کند. با این حال، شرکت باید خود اسکنر و مجوزهای مربوطه را خریداری کند. همچنین برای آموزش کارکنان، تعمیر و نگهداری اسکنر و همچنین برای تحلیلگر اختصاصی که با نتایج اسکن کار می کند، هزینه خواهید کرد.

سرویس ابری اجازه می دهد تا منابع زیادی را برای استقرار و نگهداری اسکنر صرف نکنید. شرکت باید برای دسترسی به فضای ابری که اسکنر در آن قرار دارد، هزینه پرداخت کند. این گزینه همچنین به دلیل مجازی سازی، تعادل بار و غیره، تحمل خطای بالایی را ارائه می دهد. در عین حال، دخالت یک ارائه دهنده خارجی با خطراتی همراه است. ممکن است کیفیت خدمات آن رضایت بخش نباشد. بنابراین، انتخاب یک شریک قابل اعتماد با شهرت بسیار حیاتی است.

آیا اسکنر به نمایندگی نیاز دارد؟

دو مکانیک اساسی اسکن وجود دارد: با یک عامل و بدون یک عامل. هر دو گزینه هم برای یک سرویس ابری و هم برای اسکنر واقع در محیط مرتبط هستند.

عامل ها به عنوان یک سرویس یا نرم افزار روی نقاط پایانی اسکن (میزبان) میزبانی می شوند. آنها اطلاعات مربوط به این هاست ها را جمع آوری می کنند و به طور مرتب اطلاعات را به اسکنر اصلی ارسال می کنند. این رویکرد به شما امکان می‌دهد دستگاه‌هایی را که خارج از محیط شبکه قرار دارند نظارت کنید (به عنوان مثال، لپ‌تاپ‌های کارمندانی که از خانه کار می‌کنند.) با این حال، دریافت اطلاعات در مورد نتایج اسکن تنها زمانی امکان‌پذیر است که دستگاه به اینترنت متصل باشد. علاوه بر این، نصب عوامل بر روی لپ تاپ هایی که شبکه نیستند (یعنی کارمندان به دفتر نمی آیند و از VPN استفاده نمی کنند) یک چالش است.

علاوه بر این، برخی از عوامل ممکن است با سیستم عامل های خاصی سازگار نباشند. این شرکت ممکن است رایانه هایی داشته باشد که روی یک سیستم عامل پشتیبانی نشده یا تخصصی کار کنند. همچنین خرید هر نماینده برای اسکن به هزینه های اضافی تبدیل می شود.

اسکن بدون عامل به شما امکان می‌دهد هم دارایی‌های میزبان محلی و هم دارایی‌های موجود در محیط خارجی را بدون تحمیل الزامات سازگاری بررسی کنید، زیرا نصب نرم‌افزار روی دستگاه مورد نیاز نیست. علاوه بر این، شرکت هزینه های اضافی مرتبط با استقرار یک شبکه عامل، پشتیبانی و خرید مجوزها را متحمل نمی شود. با این حال، این فناوری مستلزم آن است که تمام اشیاء اسکن شده به اسکنر متصل شوند.

برچسب‌ها: بدون برچسب

دیدگاه ها بسته شده اند.