20 lutego 2024

Zadbaj o systemy krytyczne z Vulnerability Management

Aby osiągnąć swoje cele strategiczne i zadania, Twoja firma powinna funkcjonować płynnie i wydajnie. Wymaga to wdrożenia i utrzymania krytycznych systemów biznesowych, w tym podstawowych aplikacji, narzędzi, infrastruktury i procesów. Pomocne we wzmocnieniu podstawowych struktur operacyjnych firmy jest narzędzie do zarządzania podatnościami (Vulnerability Management). Proaktywnie zabezpiecza i optymalizuje ono procesy w celu zapewnienia trwałej produktywności, bez zakłóceń. Przykładem takiej technologii jest platforma do zarządzania podatnościami nowej generacji Holm Security. Czym dokładnie jest Vulnerability Management?

Zacznijmy od tego, czym są podatności

Często mówimy, że podatność (Vulnerability) jest piętą achillesową oprogramowania, słabością w zabezpieczeniach programu wykorzystywana przez cyberprzestępców. Vulnerability posiada wiele imion, wyróżniamy między innymi: dziury, luki, bugi czy błędy. Opierając się na informacjach z amerykańskiegoNational Institute of Standards and Technology (NIST), który na co dzień zajmuje się między innymi badaniem podatności systemów teleinformatycznych na zagrożenia, wyodrębnić można 3 zasadnicze obszary podatności:

  • Spowodowane błędem w projektowaniu lub implementacji oprogramowania, zarówno niezamierzonym, jak i zamierzonym.
  • Wynikające z niedoskonałości konfiguracji systemu, poprzez które atakujący może uzyskać do niego dostęp.
  • Spowodowane przez niewłaściwe wykorzystanie funkcji oprogramowania, prowadzące do naruszenia bezpieczeństwa systemu, np. odebranie za pomocą komunikatora zainfekowanego pliku.

Co to jest Vulnerability Management?

Zarządzanie podatnościami to proaktywne rozwiązanie, które polega na wyszukiwaniu luk w zabezpieczeniach, zanim zostaną one wykorzystane. Chodzi tu jednak o znacznie więcej niż tylko o aktualizacje i zmiany w konfiguracji ustawień bezpieczeństwa – jest to ciągła ochrona wszystkich zasobów IT w organizacji. Vulnerability Management m za zadanie utrzymywać naszą strukturę informatyczną w jak najlepszej formie. Cały proces powinien być przeprowadzany cyklicznie, aby na czas wyłapywać nieprawidłowości.

Dlaczego to takie ważne?

Nowe podatności są stale zgłaszane, a większość z nich dotyczy używanego na masową skalę oprogramowania. Średnio każdego dnia jest wykrywanych 50 nowych podatności.

Jak wygląda proces zarzadzania podatnościami z Holm Security?

Wykrywanie - Na etapie wykrywania tworzona jest lista zasobów, na które składa się dane środowisko IT. Należą do nich sieci fizyczne i wirtualne, oprogramowanie lokalne oraz w chmurze, a także cała reszta powierzchni ataku, która może stać się celem dla przestępców.

Wykrywanie zasobów to proces ich mapowania i tworzenia bazy danych w celu skanowania pod kątem podatności. Kiedy już widomo, jakie podatności lub typy luk są szukane, można rozpocząć proces identyfikacji istniejących problemów. Na tym etapie wykorzystywane są informacje z zakresu threat intelligence i dane o podatnościach, a także przeprowadzane są skany w celu stworzenia inwentarza do zarządzania aktualizacjami.

Ocena - Kiedy już zostaną zidentyfikowane wszystkie zasoby, czas zdecydować, na czym skupić swoje wysiłki związane z redukcją potencjalnego ryzyka. Na tym etapie wybieramy na podstawie kilku czynników z listy podatności uszeregowanej według poziomu zagrożenia. Platforma do zarządzania podatnościami pomaga priorytetyzować usuwanie podatności w oparciu o punktację MITRE CVE (Common Vulnerabilities and Exposure) oraz dane threat intelligence.

Usuwanie podatności - Zespół powinien skupić się na podatnościach, które narażają organizację na największe ryzyko. Chodzi tu o usuwanie krytycznych podatności oraz eliminację wyników fałszywie pozytywnych. Podatności można usuwać, zmieniając konfigurację systemu, platformy lub usługi oraz czekając na wdrożenie aktualizacji. Kolejnym ważnym aspektem jest właśnie wspomniane wdrażanie aktualizacji, które stanowi wyzwanie, ponieważ ich testowanie i implementacja wymagają wiele czasu i zasobów. Proces wdrażania może mieć wpływ na systemy operacyjne i infrastrukturę krytyczną z punktu widzenia działalności albo też na samą aplikację.

Raportowanie - Ostatnim krokiem w zarządzaniu podatnościami jest komunikacja wewnętrzna, w szczególności raportowanie. Informacje o podatnościach powinny być proste w interpretacji dla wszystkich, których te podatności dotyczą. Raportowanie to również analizowanie danych o podatnościach, śledzenie powtarzających się motywów i trendów, a także identyfikacja problemów wymagających dogłębniejszego zbadania.

Dowiedz się więcej o Holm Security

 

Autorem tekstu jest Joanna Świerczyńska

Patryk Ćwięczek

Patryk Ćwięczek
junior product manager Holm Security

Masz pytania?
Skontaktuj się ze mną:
cwieczek.p@dagma.pl