مدیریت ‌‌آسیب پذیری چیست و چرا مهم است؟

مدیریت آسیب پذیری

مدیریت ‌‌آسیب پذیری، به فرایند شناسایی، آنالیز، تریاژ و حل کردن آسیب‌پذیری‌های امنیتی کامپیوتر‌ها ‌گفته می‌شود. مدیریت آسیب‌پذیری، یک فرایندend-to-end است که تمامی چرخه حیات یک ‌‌آسیب‌پذیری را در دست ‌می‌گیرد تا مطمئن شود چیزی نمی‌تواند در یک محیط پیچیده، به سیستم آسیب بزند.

در زیرساخت‌های فناوری اطلاعات امروزی که از چندین سیستم عامل مختلف، نرم افزار‌ها، فایروال‌ها، پایگاه‌های داده‌، ابزارهای ارکستراسیون و غیره تشکیل شده، زمینه حمله و اکسپلویت آسیب‌پذیری‌ها نیز بیش از پیش فراهم شده است. روند سنتی تجزیه و تحلیل دستی، دیگر پاسخگوی نیازها نیست.

مدیریت ‌‌آسیب پذیری، برای کاهش خطرات، این فرایند را به صورت جامع خودکار می‌کند تا اطمینان حاصل کند که تما‌م راهکارهای مختلف، دائما تنظیم و پیکربندی می‌شوند. توجه داشته باشید که این یک فرایند مداوم است زیرا محیط امنیت شبکه به شدت پویا ‌است و هر روز، حملات و خطرات جدیدی به آن افزوده ‌می‌شود.

مدیریت، ارزیابی و اسکن آسیب‌پذیری چه تفاوتی با هم دارند؟

گاهی مدیریت ‌‌آسیب پذیری، با دو مفهموم مرتبط دیگر اشتباه گرفته ‌می‌شود: ارزیابی آسیب‌پذیری و اسکن آسیب‌پذیری. این دو، زیرمجموعه‌ای از مدیریت ‌‌آسیب پذیری هستند و از مراحل کلیدی در این فرایند محسوب می‌شوند.

ارزیابی آسیب پذیری، بخشی از مدیرت ‌‌آسیب پذیری ‌است که شامل تحلیل وضعیت فعلی سیستم ‌می‌شود و کمک ‌می‌کند تا تمام مراحل ضروری، برای حل نقاط ضعف احتمالی تعیین شود. این بخش از مدیرت ‌‌آسیب پذیری، جزء مؤثری از فرایند مدیریت است که وضعیت فعلی سیستم را بررسی کرده و به تصمیم‌گیری درباره نحوه برطرف کردن مشکلات آن، کمک می‌کند.

از سوی دیگر، اسکن آسیب‌پذیری، بخشی از مدیریت ‌‌آسیب پذیری ‌است که امنیت شبکه را به طور مداوم رصد می‌کند. این فرایند، شامل اسکن پورت و بررسی نسخه نرم افزار ‌می‌شود. در حالت ایده‌آل، فرایند ارزیابی به صورت دائمی و اتوماتیک انجام ‌می‌شود تا بررسی کند که آیا لازم است اقدامی انجام شود یا خیر.

همچنین، تست نفوذ که به عنوان هک قانونمند هم شناخته ‌می‌شود، می‌تواند به صورت دستی یا خودکار انجام شود. این فرایند به منظور اکسپلویت آسیب‌پذیری‌ها انجام می‌شود و نشان می‌دهد که مهاجمان هنگام مورد هدف قرار دادن یک سیستم، به چه چیزهایی می‌توانند دست پیدا کنند.

چرا داشتن یک فرایند مدیریت ‌‌آسیب پذیری مهم است؟

‌‌آسیب پذیری‌های شبکه، نمایان‌گر حفره‌های امنیتی هستند که هکر با سوءاستفاده از آن‌ها ‌می‌تواند به داراهایی شبکه آسیب بزند، حمله DDoS انجام دهد و یا اطلاعات حساس شرکت را سرقت کند.

مهاجمین دائما به دنبال آسیب‌پذیری‌های جدید یا ‌‌آسیب پذیری‌های قدیمی‌هستند که هنوز رفع نشده‌اند تا بتوانند آن‌ها را اکسپلویت کنند.

چرا داشتن یک فرایند مدیریت ‌‌آسیب پذیری مهم است؟

وجود یک فریم‌ورک مدیریت ‌‌آسیب پذیری در مکان‌هایی که امنیت اهمیت دارد، ضروری است زیرا باید به طور منظم آسیب‌پذیری‌های جدید اسکن شوند و از نقایض امنیتی جلوگیری شود. بدون داشتن یک سیستم مدیریت Patch و تست آسیب پذیری، شکاف‌های امنیتی قدیمی که رفع نشده‌‌اند، ‌می‌توانند برای مدتی زیادی در شبکه باقی بمانند. این موضوع، شانس بیشتری به مهاجمان می‌دهد تا آسیب‌پذیری‌ها را اکسپلویت کنند و از آن‌ها برای انجام حملات خود استفاده کنند.

آماری در مجله Infosecurity Magazine نشان می‌دهد که مدیریت آسیب پذیری چقدر اهمیت دارد. با توجه به داده‌های مربوط به نظرسنجی، 60 درصد از نقض داده شرکت‌ها، به دلیل آسیب‌پذیری‌های برطرف نشده بود. به معنای دیگر، حدود 60 درصد از نقض اطلاعات ذکر شده در نظرسنجی، به سادگی قابل جلوگیری با استفاده از یک برنامه مدیریت آسیب‌پذیری بود. شرکت‌ها با استفاده از این برنامه، می‌توانستند قبل از سوءاستفاده مهاجمان، پچ‌های ضروری را منتشر کنند.

مطلب زیر می‌تواند برای شما مفید باشد:

نحوه ساختن یک برنامه مدیریت آسیب‌پذیری مؤثر در 5 مرحله

برای رفع صحیح آسیب‌پذیری‌ها، فرایند مدیریت آسیب‌پذیری باید به 5 مرحله اساسی تقسیم شود:

1

گام اول: بررسی ‌‌آسیب پذیری‌ها

‌‌آسیب پذیری‌های امنیتی به چند روش مختلف ‌می‌توانند خود را نشان دهند. نرم افزارهای آسیب پذیر ‌می‌توانند به صورت تصادفی به کاربران اجازه دهند که یک نرم افزار یا سیستم عامل را نقض کنند، یک پایگاه داده قدیمی می‌تواند مستعد SQL injection باشد و امکان ایجاد تغییرات نامناسب را در پایگاه داده بدهد، یک فایروال می‌تواند طوری تنظیم شود که به کاربران غیرمجاز اجازه دسترسی بدهد و مواردی از این قبیل.

این مشکل عمیق تر هم شده زیرا امروزه سیستم‌های IT در تعداد بالا توزیع می‌شوند و طیف گسترده‌ای از نرم‌افزارها را اجرا می‌کنند. علاوه براین، با افزایش خطر اینترنت، نرم‌افزارهای قدیمی‌تر تست می‌شوند و روش‌های جدید مورد تأکید قرار می‌گیرند.

با توجه به این پیچیدگی‌ها، باید از اتوماسیون نرم افزارها استفاده شود تا معنی اصلی امنیت به درستی درک بشود. نرم افزار مدیریت ‌‌آسیب پذیری باید تما‌م ‌سیستم را اسکن کند تا برای مثال، پچ در حال اجرای نرم افزار، جدول تنظیمات IP، پورت‌ها و پروتکل‌ها، توپولوژی شبکه و همچنین تنظیمات مرتبط با کاربر مشخص شود. این کار، به نرم افزار اجازه ‌می‌دهد که یک تصویر جامع از وضعیت فعلی محیط ترسیم کند تا بتواند اقدامات مناسب را شناسایی و انجام دهد.

2

گام دوم: شناسایی ‌‌آسیب پذیری‌ها

بعد از آن که ابزار‌های مدیریت ‌‌آسیب پذیری، یک مجموعه اطلاعات به‌روز و کامل از وضعیت فعلی سیستم به دست آوردند، وقت آن است که مشخص شود چه ‌‌آسیب پذیری‌هایی در سیستم وجود دارند. این یک فرایند پیچیده است زیرا هر روز به تعداد تهدیدات افزوده ‌می‌شود و انجام این فرایند به صورت استاتیک امکان پذیر نیست.

ابزار مدیریت ‌‌آسیب پذیری باید تنظیمات سیستم را با مجموعه‌ای از مشکلات امنیتی شناخته شده بیازماید تا مشخص شود که کدام یک از آن‌ها روی سیستم تأثیر می‌گذارند. از آن‌جایی که مدیریت آسیب‌پذیری معمولا شامل راهکارهای شبکه‌ای پیچیده و توزیع شده است، بسیار مهم است که پایگاه داده، اطلاعات مرتبطی در این‌باره داشته باشد که آسیب‌پذیری‌ها چطور سیستم‌های مختلف را درگیر می‌کنند و تنظیمات شبکه چگونه روی آن‌ها تأثیر می‌گذارد.

این پایگاه داده، باید همیشه به‌روز باشد، مورد بررسی قرار بگیرد و از آن به خوبی نگه داری شود. همچنان که تهدیدات جدیدی کشف ‌می‌شوند، به شدت ضروری است که سیستم شما به طور مداوم اسکن شود تا در برابر خطرات امنیتی احتمالی در امان باشد. این خطرات، شامل ‌‌آسیب پذیری‌های zero day ‌است که به این راحتی قابل رفع با پچ‌های نرم افزاری نیست و ممکن است نیازمند کاهش موقت باشد.

3

مرحله سوم: ارزش‌گذاری ‌‌آسیب پذیری‌ها

پس از شناخته شدن وضعیت سیستم و مشخص شدن ‌‌آسیب پذیری‌ها، وقت آن است که تهدیدات بالقوه و همچنین راه‌حل‌های آن پیدا شود.

با درک رابطه سیستم‌های شبکه و این که ساختار هرکدام از شبکه‌ها چگونه ‌است، این برنامه باید سطحی از تهدیدات را به کاربر نشان دهد تا در اولویت‌بندی به او کمک کند. به عنوان مثال، ‌‌آسیب پذیری که از طریق اینترنت عمومی قابل دسترسی باشد، به شدت خطرناک‌تر از خاموش بودن فایروال است. با وجود این، ‌‌آسیب پذیری‌های “خوش خیم” نباید نادیده گرفته شوند زیرا تنظیمات اشتباه می‌توانند به عنوان وکتورهای جدید حمله، خطرات را افزایش داده و موجب سوء‌استفاده شوند.

4

گام4:رفع ‌‌آسیب پذیری‌ها

پس از انجام دادن گام‌های بالا، برنامه مدیریت ‌‌آسیب پذیری باید مشخص کند که راه درست برای حل کردن ‌‌آسیب پذیری‌های شناخته شده در سیستم چیست. این مرحله، ‌می‌تواند شامل پچ کردن، کانفیگ مجدد تنظیمات شبکه، پاک کردن نرم افزار‌های بدون استفاده و حذف حساب‌های کاربری قدیمی‌ باشد.

در این مرحله، بخش فناوری اطلاعات یا SOC باید بین حل کردن مشکل و رفع اثرات آن بر روی سیستم و یا هزینه‌های حل کردن مشکل، یکی را انتخاب کند. این کارها معمولا به صورت موردی انجام ‌می‌شود اما به هر حال ابزار‌های مدیریت ‌‌آسیب پذیری باید اطلاعات دقیقی برای سازمان‌ها فراهم کند تا تصمیم بگیرند که چه مسیری را باید انتخاب کنند.

5

گام پنجم: گزارش و برطرف کردن ‌‌آسیب پذیری‌ها

پس از آن که مسیر حل شدن ‌‌آسیب پذیری‌ها تعیین شد، مجموعه فناوری اطلاعات آن سازمان باید این مشکلات را حل کند. این کار حتی برای پچ‌های ساده نرم افزاری هم آسان نیست. سیستم وابستگی‌های داخلی پیچیده‌ای دارد و همیشه امکان خطاهای انسانی وجود دارد. فرایند مدیریت ‌‌آسیب پذیری باید شامل فرایند‌های خودکار و دستی برای حل اینگونه مشکلات باشد تا بازدهی آن‌ها را بیازماید.

برای این که مطمئن شوید همه چیز طبق برنامه پیش ‌می‌رود، برنامه مدیریت ‌‌آسیب پذیری باید شامل گزارشات توانایی سیستم برای حل مشکل و این که کدام بخش از سیستم را شامل ‌می‌شود، باشد. این کار تضمین ‌می‌کند که اگر در طول فرایند موردی پیش آمد، با حداقل زمان و بدون ایجاد مشکل بتوان آن را حل کرد.

علاقمند به حوزه امنیت اطلاعات و آشنا به حوزه تست نفوذ
  • facebook
  • twitter
  • googleplus
  • linkedIn
  • flickr

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *