Connect with us

Кібербезпека

Основи управління уразливостями

mm

Управління уразливостями – це поєднання процесів та продуктів, спрямованих на підтримку інвентаризації цифрової інфраструктури організації, дослідження її на уразливості та усунення виявлених слабкостей. Це циклічна практика та антитеза добре відомому ІТ-приказці, яка говорить: “Якщо щось не зламано, не ремонтуйте це”. Цей принцип просто не працює в сфері підприємницької безпеки сьогодні. Якщо цифрові активи не моніторяться та не посилюються безперервно, вони перетворюються на низько висячі плоди.

Сканер недостатньо

На відміну від сканерів уразливостей, основною метою управління уразливостями є посилення безпеки інфраструктури та надання надзвичайної реакції на надзвичайно небезпечні загрози. Виявлення діри в системі – це половина битви, але її потрібно виправити, щоб загрозливі актори не могли використати її як точку входу. Методи оцінки уразливостей та пріоритезації виявлених питань на основі інфраструктури клієнта є такими ж важливими. Сканери цього не роблять.

Управління уразливостями, по суті, є додатком до процесу сканування, який оцінює, пріоритезує та усуває виявлені уразливості. Потреби клієнтів змінюються, тоді як основна мета раніше зводилася до виявлення уразливості, тепер це більше про способи вирішення проблеми.

Відносно ліцензійних моделей, використовуваних системами управління уразливостями, вони зазвичай базуються на кількості захищених IP-адрес. Не має значення, де вони розташовані чи скільки встановлень клієнт потребує. Вартість сканера уразливостей, з іншого боку, залежить від кількості встановлень та параметрів сканування, таких як кількість хостів.

Крім того, існують різні типи встановлень, деякі виробники пропонують безлімітне використання своїх систем. Ціна може також бути під впливом набору функцій, деякі з яких доступні як платні додаткові можливості.

Критерії вибору системи управління уразливостями

Найважливішими характеристиками є розмір організації, кількість її філій, розташованих у різних часових зонах, а також продукти локалізації, які є здатністю виявляти регіональні та галузеві уразливості.

Цікавим фактором є те, як добре відділи інформаційної безпеки та ІТ компанії можуть погодитися щодо необхідних функцій рішення. Спеціалісти з інформаційної безпеки зазвичай пріоритезують виявлення уразливостей, тоді як ІТ-команди в основному зосереджені на розгортанні патчів. Тому перекриття цих двох областей визначить параметри системи.

Також варто звернути увагу на повноту та частоту оновлень, а також на операційні системи, які підтримує сканер. Ідеальна система управління уразливостями також повинна відповідати контексту галузі, яку представляє організація, та застосункам, які вона зараз використовує.

На етапі підписання договору постачальник може запевнити клієнта у своїй готовності додати нові продукти та функції в майбутньому. На жаль, деякі постачальники не завжди виконують такі зобов’язання. Тому найкраще зосередитися на наявній функціональності рішення.

Корисною особливістю будь-якої системи управління уразливостями є можливість розширити власну базу даних уразливостей інформацією з зовнішніх джерел. Це також добре, якщо рішення може надати приклад експлойту, який використовує певну уразливість.

Більшість клієнтів стикаються з класичною дилемою: використовувати безкоштовний сканер або придбати комерційне рішення з самого початку. Підтримка актуальної бази даних уразливостей – це трудомісткий та дорогий процес. Тому у випадку безкоштовного продукту команда розробників може бути змушена пріоритезувати інші області своєї діяльності в пошуках альтернативних джерел доходу, що пояснює, чому ці сканери мають деякі обмеження.

Інструменти під парасолею управління уразливостями

Набір рішень, необхідних для організації процесу управління уразливостями в компанії, може включати:

  •       Різні інструменти для збору інформації про уразливості, такі як сканери, інструменти для обробки даних з зовнішніх джерел та репозиторії інформації, незалежно отримані спеціалістами з інформаційної безпеки.
  •       Інструменти пріоритезації уразливостей, які визначають оцінки CVSS та оцінюють вартість активу, потенційно впливають на уразливість.
  •       Інструменти для взаємодії з зовнішніми базами даних.
  •       Системи, які обробляють уразливість у контексті організації, її інфраструктури та глобальної поверхні атак.

Управління активами та автоматичне застосування патчів

Процес управління активами повинен мати максимальну ступінь автоматизації, охоплювати всю інфраструктуру організації та відбуватися регулярно. Неможливо пріоритезувати уразливості, якщо ці умови не виконуються. Також неможливо контролювати ІТ-інфраструктуру організації, не знаючи точно, з чого вона складається. Тому управління активами є дуже важливою частиною управління уразливостями.

Основною передумовою для автоматизації процесу управління патчами є призначення конкретного ідентифікатора кожному підпису уразливості та забезпечення того, що наступне оновлення усуває її. Це складний робочий процес з багатьма пастками. Наслідки пропуску одного оновлення можуть бути катастрофічними, тому розгортання патчів повинно бути якомога краще оркестроване.

Також важливо налаштувати автоматичне застосування патчів для конкретної області застосування. Для робочих станцій прийнятно обмежити оновлення операційною системою та базовим програмним забезпеченням, таким як браузери та офісні додатки. У випадку серверів все більш складно, оскільки там багато чого залежить, і помилкове оновлення може вплинути на доступність бізнес-критичних ІТ-ресурсів.

Коли мова йде про моніторинг підприємствської інфраструктури, більшість компаній віддають перевагу скануванню над встановленням агентів на кінцевих точках, оскільки вони часто стають точками входу для зловмисного ПЗ. Однак, якщо хост не може бути досягнутий жодним іншим способом, потрібно використовувати програми збору даних.

Як вже згадувалося, безперебійна взаємодія між відділами інформаційної безпеки та ІТ робить різницю. Обидві команди повинні погодитися щодо політики, яка визначає, хто відповідає за встановлення оновлень для певних ресурсів та як часто це відбувається. По суті, процес управління уразливостями повинен зводитися до моніторингу дотримання таких угод та встановлення термінових патчів.

Яке майбутнє чекає системи управління уразливостями?

На цьому етапі існує чітка тенденція до збільшення автоматизації моніторингу активів та розгортання патчів. Коли підприємства продовжують міграцію у хмару, цілком можливо, що процес сканування уразливостей буде зведений до перевірки налаштувань безпеки хмарних сервісів. Інший еволюційний вектор полягає у поліпшенні систем оцінки уразливостей. Інструменти пріоритезації уразливостей будуть включати більше даних, особливо щодо найбільш “експлуатованих” уразливостей.

Є також велика ймовірність того, що ці системи перейдуть на логіку “все в одному” протягом найближчих років, коли одне рішення буде надавати повний спектр інструментів управління інформаційною безпекою. Походження всебічного платформи, яка включає управління уразливостями, управління активами та управління ризиками разом з іншими функціями захисту, є досить ймовірним. Можливо, буде одна консоль управління уразливостями для всіх елементів цифрової інфраструктури – від сервера чи принтера до контейнера на окремому хості.

//macsecurity.net/">MacSecurity.net та Privacy-PC.com, які висвітлюють експертні думки з актуальних питань інформаційної безпеки, включаючи соціальну інженерію, шкідливе ПЗ, тестування на проникнення, розвідку загроз, онлайн-приватність та етичний хакінг. Девід має глибокий досвід у вирішенні проблем, пов’язаних із шкідливим ПЗ, і останнім часом зосереджується на протидії програм-вимагачів.