Вход
Получайте программное обеспечение в течение нескольких минут с момента размещения заказа! Автоматическая система работает круглосуточно 24/7


Skype: softlist_ru

sales@softlist.biz
Работаем с 09:20 до 18:00 (МСК)
c понедельника по пятницу


Skype: softlist_ru

sales@softlist.biz
Работаем с 09:20 до 18:00 (МСК)
c понедельника по пятницу
Получайте программное обеспечение в течение нескольких минут с момента размещения заказа! Автоматическая система работает круглосуточно 24/7
Пять этапов управления уязвимостями
Пять этапов управления уязвимостями

Пять этапов управления уязвимостями

Сканер уязвимостей – основной инструмент в работе любого специалиста по информационной безопасности. Сегодня, ознакомимся с пятью этапами грамотного обеспечения безопасности. При рассмотрении этих моделей, будет основываться на модели CMM или модель зрелости возможностей или модель полноты потенциала (Capability Maturity Model), таким образом, появится понимание работы модели и возможные идеи, по выводу безопасности компании на новый уровень.

Начальный уровень


На этом этапе, у компании полностью отсутствует любое программное обеспечение для анализа уязвимостей. Сканирование на уязвимости или выполняется сторонними компаниями, или с помощью теста на проникновение. Сканирования, при такой схема, в лучшем случае выполняются до 4 раз в год, причем это или прописано в соглашении или сканирование производится только по запросу компании.

После того, как внешняя компания произведет аудит, она отправляет отчет об уязвимостях, после чего, локальные специалисты занимаются устранение уязвимостей и закрытием «дыр» критического и высокого уровня. Но все эти действия производятся только для того, чтобы соответствовать минимальным требованиям.

В связи с событиями последних лет, такой метод, как закрытие уязвимостей только высокого и критического уровня ради «галочки», не имеют требуемого эффекта. Защита должна быть полноценной и всесторонней. В случае, если Ваша компания находится именно на этом этапе, стоит пересмотреть свой взгляд на информационную безопасность, потому что именно на этом этапе, компании являются лакомым кусочком для хакеров и мошенников.

Повторяемый уровень


На этом уровне, компания уже обзавелась своим собственным сканером уязвимостей, и сканирование теперь происходит внутри компании. Специалисты составляют набор процедур, с помощью которых будут искать наиболее вероятные места, где может быть найдена уязвимость. Используя определенные техники и методы, компания производит сканирования уже на регулярной основе и не реже двух раз в месяц.

По большей части, специалисты по безопасности на данном уровне вполне понимают серьезность проблемы, но руководство не стремится идти на встречу, в связи с этим, бюджет обычно очень ограничен, поэтому используется самый не дорогой сканер уязвимостей или совсем бесплатный, с открытым кодом.

В таком случае, стоит вопрос точности отчетов и приоритетности решения проблем уязвимости. Если специалист по ИБ станет постоянно отправлять ошибочные отчеты системного администратора, он быстро потеряет доверие, а администратор потеряет много времени впустую. Вторая проблема – приоритетность. Какая из проблем должна быть закрыта первой? Это должен решить специалист ИБ, однако в хороших готовых решениях, проблемам присваивается приоритетность в автоматическом режиме. Такие программы обычно имеют ограничение на количество найденных уязвимостей, а это значит, что результаты будут не на 100% точны.

Установленный


В данном случае, сканер уязвимостей уже установлен и полностью настроен в соответствии с масштабом сети и разновидностью устройств. Это может быть мощный Tenable.io или Nessus. Отдел ИБ, имеет нормальное финансирование и уважение со стороны системных администраторов. Выбранное решение не бесплатное, проверенное временем и имеет высокую производительность. На этом этапе сканирование производится 5 раз в неделю, а отчеты составляются вручную, разные для каждого отдела. Например, для системных администраторов один отчет, содержащий только проблемы, которые он может исправить. И другой отчет, для менеджеров, в котором отражена статистика и тенденции.

Данные о найденных уязвимостях, распространяются на все доступные устройства, чтобы в случае, когда, например, будет обнаружен эксплойт, с помощью SIEM, можно быстро отследить откуда он пришел, и какие устройства и системы наиболее подвержены этой проблеме.

Управляемый уровень


На этом этапе, специалисты оценивают и используют только самые необходимые атрибуты. Все отчеты об уязвимостях предоставляются менеджерам. Среди все уязвимостей, можно выделить несколько, которые касаются средних и больших компаний.

  • Сколько процентов системы еще не было отсканировано сканером уязвимости?

  • Какое среднее число найденных уязвимостей, во всех разделах сети?

  • Общее количество найденных уязвимостей в каждой системе?

  • Какое количество времени необходимо для обновления всех прикладных программ.

Данные показатели можно применять как для всей сети, так и для подразделений. Таким образом можно понять где заведомо снижены риски, а где нет.

Оптимизированный уровень


На этом этапе, все метрики с прошлого этапа, еще больше подвергаются модернизации, оптимизация показателей значительно снижает площадь атаки. Команда менеджмента уже работает напрямую со специалистами по информационной безопасности, для установки конкретных целей. При достижении целей, процесс всегда будет в процессе развития.

Постоянное масштабирование и совершенствование программы для поиска уязвимостей, является основной целью в процессе уменьшения поверхности атаки. С каждым разом, уменьшая поверхность атаки, хакеру придется искать новые способы доступа в личным данным.