مقالات التقنية

5 خطوات للتحكم في إدارة الثغرات الأمنية لمؤسستك


على مدى العقد الماضي ، قامت المنظمات بتوسيع نطاق عملياتها التجارية بشكل كبير. لقد قاموا بزيادة كمية التكنولوجيا التي يستخدمونها ، وحجم فرقهم التي تقوم بتدوير أنظمة جديدة ، وعدد الأصول التي قاموا بإنشائها. ومع ذلك ، مع تسارع الأعمال التجارية نفسها ، تُركت أنظمة إدارة نقاط الضعف الخاصة بها في الغبار.

يجب أن تدرك الشركات أن إدارة الثغرات الأمنية لم تعد مجرد مشكلة في “وضع يدك على كل شيء”. سيكون العدد الهائل من الثغرات الأمنية الجديدة التي تأتي إلى نظامك كل يوم دائمًا أكبر من الرقم الذي يمكنك إصلاحه من خلال نهج عملي.

لذا ، كيف يمكنك إضفاء دقة أفضل على إدارة الثغرات بحيث يمكنك البدء في التركيز على نقاط الضعف الأكثر أهمية؟ فيما يلي خمس خطوات لتبدأ بها.

مركزة الأصول ونقاط الضعف في مخزون واحد

قبل أن تتمكن مؤسستك من إدارة الثغرات الأمنية بشكل جيد ، تحتاج إلى فهم أوضح لأصولك. يسرد مركز أمان الإنترنت “المخزون والتحكم في أصول المؤسسة” كأول تحكم أمني بالغ الأهمية في مجموعة الإجراءات الموصى بها للدفاع الإلكتروني. وذلك لأن المنظمة تحتاج إلى فهم واضح لأصولها قبل أن تتمكن من البدء في إدارة الثغرات الأمنية بشكل جيد.

للحصول على صورة كاملة ، تحتاج إلى دمج بيانات الأصول والثغرات الموجودة لديك ، والتي تأتي من أدوات إدارة الأصول ، و CMDBs ، والماسحات الضوئية للشبكة ، والماسحات الضوئية للتطبيق ، والأدوات السحابية. وللحفاظ على عدم ملاحقة ذيلك ، لا تنس إلغاء تكرار هذه البيانات وربطها بحيث لا يوجد سوى مثيل واحد لكل أصل. هذا الجهد هو المفتاح لفهم مخاطر الضعف عبر المنظمة.

حدد “جوهرة التاج” أو الأصول المهمة للأعمال

ليست كل أنظمة الكمبيوتر في بيئتك مهمة بنفس القدر. تعتبر الثغرة الخطيرة في نظام الاختبار الموجود تحت مكتب شخص ما مع عدم وجود بيانات إنتاج أقل أهمية بكثير من نفس الثغرة الأمنية في نظام كشوف المرتبات الخاص بك. لذا ، إذا لم يكن لديك قائمة بجواهر التاج ، فسيكون الآن وقتًا رائعًا لبدء تجميع واحدة.

يهتم فريق الاستجابة للحوادث أيضًا بشكل لا يصدق بأصول جوهرة التاج الخاصة بمؤسستك. إذا لم يكن لديك القائمة ، فقد يفعلون. بالإضافة إلى ذلك ، إذا أدت جهودك إلى عدد أقل من نقاط الضعف لاستغلالها في أصول جوهرة التاج ، فإن ذلك يترجم إلى حوادث أقل وأقل تأثيرًا على تلك الأصول المهمة للأعمال.

إثراء بيانات الثغرات الأمنية بذكاء التهديدات

كل شهر في عام 2022 ، تم الكشف عن 2800 نقطة ضعف جديدة في المتوسط. هذا يعني أنه من أجل الحفاظ على موقفك والتأكد من عدم زيادة تراكم نقاط الضعف لديك ، كان عليك إصلاح 2800 نقطة ضعف كل شهر. إذا كنت تريد إحراز تقدم ، فأنت بحاجة إلى إصلاح أكثر من ذلك.

النصيحة التقليدية هي فقط إصلاح نقاط الضعف الحرجة وشديدة الخطورة. ومع ذلك ، وفقًا لشركة Qualys ، فإن 51٪ من نقاط الضعف تفي بهذه المعايير. هذا يعني أنك بحاجة إلى إصلاح 1428 نقطة ضعف كل شهر للحفاظ على موقفك.

هذه هي الأخبار السيئة. النبأ السار هو أن رمز الاستغلال موجود لحوالي 12000 نقطة ضعف ، وحوالي 9400 منها موثوقة بما يكفي لإثبات وجود دليل يستخدمها شخص ما. يمكنك استخدام موجز معلومات الثغرات الأمنية لمعرفة رموز الاستغلال التي يتم استخدامها ومدى فعاليتها. إن ربط عمليات مسح الثغرات الأمنية الخاصة بك بتغذية استخباراتية عالية الجودة هو المفتاح للعثور على أي من هذه الثغرات الأمنية التي تستحق اهتمامك على المدى الطويل والتي هي مجرد ومضات في المقلاة ويمكن أن تنتظر يومًا آخر.

أتمتة مهام إدارة الثغرات الأمنية المتكررة لتوسيع نطاقها

إن جمع مؤشرات الأداء الرئيسية أو المقاييس الأخرى ، وتخصيص التذاكر وتتبع أدلة الإيجابيات الزائفة ، كلها أمثلة على العمل المتكرر غير المثير للاهتمام الذي ينفقه محلل الأمن على الرغم من ذلك من 50 إلى 75٪ من أداء يوم عمله. لحسن الحظ ، هذه هي المهام التي يمكن أن تساعد فيها الخوارزميات أو حتى أتمتة بالكامل.

ماذا عنك لا تستطيع الأتمتة هي تعاون. لذلك ، قسّم مهام إدارة الثغرات الأمنية إلى فئتين للاستفادة بشكل أفضل من وقت الجميع. قم بأتمتة المهام المتكررة والرتيبة ، ويمكن للمحللين التعامل مع العمل المعقد والمعقد الذي لا يمكن إلا للإنسان القيام به. سيؤدي هذا ليس فقط إلى تحسين الإنتاجية ، ولكن الرضا الوظيفي والفعالية.

تعد إدارة الثغرات الأمنية من أصعب الممارسات في مجال أمن المعلومات. كل ممارسة أمنية أخرى لديها بعض السيطرة على نتائجها الخاصة ؛ يؤدون إجراءً ، وينتج الإجراء نتيجة ، ويتم تقييمهم بناءً على نتائج أفعالهم.

ومع ذلك ، يجب أن تؤثر إدارة الثغرات الأمنية أولاً على فريق آخر للقيام بعمل ما. من هناك ، ينتج عن الإجراء نتيجة ، ويتم تقييم عضو فريق إدارة الثغرات الأمنية بناءً على نتائج تصرفات شخص آخر. في أسوأ حالاته ، يتحول إلى تسليم جدول بيانات إلى مسؤول النظام بالكلمات ، “إصلاح هذا”. والنتيجة هي إصلاح بعض نقاط الضعف بشكل عشوائي.

تحتاج إدارة الثغرات الأمنية الفعالة إلى دقة أكبر من ذلك. إذا كان بإمكانك تزويد مالكي الأصول بقائمة قصيرة ومحددة من الثغرات الأمنية التي تحتاج إلى حل على أصول محددة حسب الأولوية ، وكنت أيضًا على استعداد للمساعدة في تحديد إجراء الإصلاح الأفضل لكل ثغرة ، فمن المرجح أن تحصل على النتائج التي سوف تكون سعيدة بها.

توجد جميع المخاطر تقريبًا في 5٪ فقط من نقاط الضعف المعروفة. إذا كان بإمكانك التعاون على إصلاح هذه النسبة المحددة بنسبة 5٪ ، فيمكنك تغيير إدارة الثغرات الأمنية من حلم مستحيل إلى إنجاز يمكنك أن تفتخر به.

ديفيد فاركوهار مهندس حلول في Nucleus Security.

صانعي القرار

مرحبًا بك في مجتمع VentureBeat!

DataDecisionMakers هو المكان الذي يمكن للخبراء ، بما في ذلك الأشخاص الفنيون الذين يقومون بعمل البيانات ، مشاركة الأفكار والابتكارات المتعلقة بالبيانات.

إذا كنت تريد أن تقرأ عن الأفكار المتطورة والمعلومات المحدثة ، وأفضل الممارسات ، ومستقبل البيانات وتكنولوجيا البيانات ، انضم إلينا في DataDecisionMakers.

يمكنك حتى التفكير في المساهمة بمقال خاص بك!

قراءة المزيد من DataDecisionMakers

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى