روابط عمومی شرکت ایدکو (توزیعکنندهی محصولات کسپرسکی در ایران)؛ این روزها زیاد از افزایش تعداد حملات سایبری خواندهایم. پُر واضح است که مهاجمین حتی کوچکترین حفره امنیتی را هم رها نکرده و روز به روز به روشهای هوشمندانهتری برای یورش بردن به شبکههای آیتی دست مییابند. تیمهای مدرن امنیت آیتی شدیداً به مدیریت پیشرفتهی آسیبپذیری نیاز دارند. با ما همراه بمانید.
مدیریت آسیبپذیری مهمترین پروسهی دفاع سایبری است و در دو سال اخیر تقریباً در یک سطح مانده است. تیمهای امنیت آیتی در تقلا هستند تا قرارگیری در معرض ریسک را پایین آورده و جلوی حملات ناشی از نبود این نوآوری را بگیرند. سطح حمله مدرن امروزی به رویکرد نسل جدید و پیشرفتهی مدیریت آسیبپذیری نیاز دارند تا بشود با آن سطوح پیچیده و رو به تکامل حملات را مدیریت کرد و تمام قد جلوی حملات سایبری ایستاد.
چرا مدیریت قدیمی آسیبپذیری نمیتواند جوابگوی چشمانداز مدرن امنیت باشد؟
- آسیبپذیریها ورای CVEها نادیده گرفته میشوند. در پروسهی قدیمی مدیریت آسیبپذیری، تعریف آسیبپذیری سرراست است. یا آسیبپذیری نرمافزاری است یا CVE. مدیریت CVEها مهم است اما برای مدیریت سطح پیچیده حمله کفاف نمیدهد. ریسکهای متعدد امنیتی وجود دارد؛ برای مثال تنظیمات ضعیف، در معرض بودنِ داراییها، انحراف در کنترلهای امنیتی، نبود پچهای امنیتی و ناهنجاریهایی در موقعیت و موضع امنیت. این ریسکهای امنیتی همان تهدیدهای نرمافزاری را ارائه میدهند و باید بر همان اساس نیز مدیریت شوند.
- نبود کنترلهای یکپارچه اصلاحی. بیشتر ابزارهای سنتی مدیریت آسیبپذیری در بازار مجهز به پچهای منسجم برای اصلاح آسیبپذیریها نیستند. این تیمهای امنیت آیتی را در حیطه راهکارهای سیلوشده[1] قرار داده باعث میشود آنها نفهمند کدام ابزار اصلاحیات را ارائه میدهد. با این همهمه و بینظمی، جای تعجب نیست چرا آسیبپذیریها هنوز در شبکه رایجند و مهاجمین خیلی آسان میتوانند آنها را اکسپلویت کنند.
- رویکرد رابطهای سیلوشده و راهکارهای چندنقطهای. مدیریت آسیبپذیری یک پروسهی تک مرحلهای نیست. راهکارهای قدیمی مدیریت آسیبپذیری به چندین ابزار مدیریتی برای اجرای هر مرحله نیاز دارند که همین کار تیمهای امنیت آیتی را سخت میکند. این متود همچنین زمانبر است و بین هر مرحله گپهای زیادی میاندازد. همچنین ارتباطدهی و برآورد آسیبپذیری و تخفیف آن به صورت یکجا را کاری خستهکننده میکند. از این رو استراتژیسازی و ارتقای کل پروسه همیشه کاری چالشبرانگیز است.
- متودهای دستی و پروسههای تکراربخش. ابزارهای سنتی مدیریت آسیبپذیری هنوز هم کامل اتومات نشدند. آنها به متودهای دستی متکیاند و همین کل پروسه را سخت میکند. متودهای دستی از تداوم مدیریت آسیبپذیری در شبکه جلوگیری میکنند زیرا تیمهای امنیت آیتی به دلیل پیچیدگیهای مربوطه پروسه را دورهای میکنند. اجرای هفتگی یا ماهانه برآورد آسیبپذیری دیگر راهکار خوبی نیست.
مدیریت پیشرفتهی آسیبپذیری: چیست و چطور به این پروسه شکل جدیدی میدهد؟
مدیریت پیشرفتهی آسیبپذیری رویکرد وسیعتری در خصوص آسیبپذیریها میدهد و به ریسکهای مختلف امنیتی در چشمانداز آسیبپذیری آیتی میپردازد. این رویکرد طیف وسیعی از ریسکهای امنیتی را مدیریت میکند؛ از جمله آسیبپذیریهای نرمافزاری، ضعف در تنظیمات، انحراف در کنترلهای امنیتی و ناهنجاریهای موضع امنیت. به طور خلاصه، مدیریت آسیبپذیری را از نو میسازد. در این فضای جدید هر چیزی از مرحله اول که شناسایی باشد گرفته تا بخش اصلاح آسیبپذیریها از طریق کنسولی مرکزی به طور خودکار اجرا خواهد شد.
دلایل مهم اتخاذ مدیریت پیشرفتهی آسیبپذیری
- مدیریت ریسکهای امنیتی پراکنده. مدیریت آسیبپذیری پیشرفته فراتر از شیوههای سنتی مدیریت آسیبپذیری رفته و به آسیبپذیریهای ورای CVE میپردازد. همراه با آسیبپذیریهای نرمافزاری، میتوانید به خطرات امنیتی مختلف در شبکه خود رسیدگی کنید و کارایی کلی برنامه مدیریت آسیبپذیری خود را افزایش دهید.
- حذف سطح حمله در مقیاسی بزرگتر. اصلاح یکپارچه قدرت کلیدی مدیریت آسیبپذیری پیشرفته است. با کنترل های اصلاحی موجود در همان کنسول، میتوانید براحتی آسیبپذیریها را به موقع و سطح حمله را تا حد زیادی کاهش دهید.
- ارتقای سطح عملکرد. با در نظر گرفتن مسیر پیشرفته مدیریت آسیبپذیری، میتوانید چالشهای عملیاتی شیوههای سنتی را از بین ببرید. با رویکردی یکپارچه برای مدیریت آسیبپذیریها و خطرات، و اتوماسیون سرتاسری، پیچیدگیها و هرج و مرج متکی بر رابطهای متزلزل و روشهای دستی از بین میرود. شما به راحتی می توانید مدیریت آسیب پذیری را مستمر کرده و شکاف های امنیتی بین هر مرحله را از یک کنسول متمرکز از بین ببرید.
- همسویی با اهداف انطباق مقرراتی.مدیریت آسیبپذیری پیشرفته، خطرات متعددی از جمله مواجهه با داراییهای فناوری اطلاعات، آسیبپذیریها، پچها و تنظیمات نادرست را برطرف میکند. مدیریت این خطرات امنیتی نیز بخشی از معیارهای انطباق مقرراتی مانند HIPAA، PCI، ISO، NIST و غیره است. از این رو، با اجرای مدیریت آسیب پذیری پیشرفته، میتوانید براحتی از این معیارهای امنیتی پیروی کنید.
- تقویت موضع امنیتی و پیریزی بنیادی محکم برای مبارزه با حمله سایبری. وقتی به هر فریمورک امنیت سایبری نگاه میکنیم، میبینیم پیشگیری قبل از شناسایی، پاسخ و بازیابی حرف اول را میزند. اگر تلاشهای خود را بر پیشگیری متمرکز کنیم، به راحتی میتوانیم شبکه خود را از حملات متعدد محافظت نماییم. مدیریت آسیبپذیری پیشرفته به عنوان یک روش مهم پیشگیری از حملات سایبری عمل کرده و امنیت کلی یک شبکه را تشدید میکند.
عصر پسا پاندمی چالشهای زیادی را برای چشمانداز دیجیتال آورد و بیشک سطح حمله هم در این عصر بسیار شدت و وسعت گرفت. تغییرات مدام در محیط آیتی همچنین به نفع مهاجمین شد؛ جایی که تیمهای امنیت آیتی هنوز هم در تلاشند مدیریتش کنند. تیمهای امنیت آیتی باید برای مدیریت ریسکهای رو به افزایش و امنیتبخشی محیط پویای آیتی پروسهی مدیریت آسیبپذیری را از نو بسازند.
[1] siloed solutions
منبع: کسپرسکی آنلاین (ایدکو)
کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز میشناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.