Vulnerabilitetet | Si ndodh menaxhimi i tyre? - WHITEHAT.al

Vulnerabilitetet | Si ndodh menaxhimi i tyre?

235 0

Një vështrim në atë që shkon në ndërtimin e një procesi të Menaxhimit të Vulnerabilitetit dhe parametrave kryesorë që ndikojnë në zgjedhjen e një skaneri për vulnerabilitetet.

Vitet e fundit, infrastrukturat IT të shumë kompanive janë bërë shumë komplekse. Shumë asete të reja dixhitale janë shtuar. Është shumë e lehtë të anashkalohen unpatched vulnerabilities në infrastrukturat moderne. Edhe një problem i vetëm i pavërejtur do të shfrytëzohet nga një attacker. Keqbërësit skanojnë internetin në mënyrë të vazhdueshme dhe kanë mjaft kohë për t’u përgatitur për sulmet e tyre.

Prandaj, hapi i parë për të siguruar mbrojtjen e një organizate është ndërtimi i një programi të Menaxhimit të Vulnerabilitetit. Ai përfshin kërkimin dhe dokumetimin e të gjitha aseteve dixhitale, vlerësimin e nivelit të sigurisë së infrastrukturës së rrjetit dhe aplikacioneve në web, ndjekja e rekomandimeve për rregullimin e dobësive të zbuluara dhe në fund kontrollimin e zbatimit të këtyre rekomandimeve.

Thelbi i Menaxhimit të Vulnerabiliteteteve.

Nuk ka më asnjë dyshim se kontrolli i vulnerabiliteteve është i nevojshëm. Sipas ekspertëve, dy të tretat e aplikacioneve në internet përmbajnë vulnerabilitete kritike që lejojnë hacker të vjedhin të dhëna konfidenciale dhe të kontrollojnë funksionimin e sistemit të sulmuar.

Pikat e dobëta mund të gjenden pothuajse në çdo pjesë të infrastrukturës, kështu që objekte të ndryshme duhet të mbulohen nga Menaxhimi i Vulnerabilitetit:

  • Infrastruktura e rrjetit (si perimetri i jashtëm ashtu edhe rrjetet lokale.)
  • Aplikacionet në web (portalet e korporatave, shërbimet e klientit, etj.)
  • Proceset (për shembull, disa programe që ekzekutohen në rrjet mund të kenë ndërfaqe të ndërlidhura.)
  •  Software Distribution.
    Pasi të keni vendosur se çfarë të skanoni, duhet të vendosni se si. Ka disa opsione për zbatimin e Menaxhimit të Vulnerabilitetit në treg sot. Disa shitës ofrojnë vetëm një skaner pa ekspertizë. Shitësit e tjerë mund të ofrojnë një sërë shërbimesh, duke përfshirë përgatitjen e raporteve. Skanerët mund të vendosen në cloud ose në perimetrin e kompanisë. Ata mund të monitorojnë hostet me ose pa agjentë.

Perimetri ose cloud.

Ekzistojnë dy mënyra kryesore për vendosjen e skanerit: në perimetrin e kompanisë dhe në cloud.

Opsioni i parë garanton kontroll të plotë mbi aksesin (si në hardware ashtu edhe në software) dhe pavarësi nga palët e treta.

Shërbimi cloud ju lejon të mos shpenzoni shumë burime për vendosjen dhe mirëmbajtjen e skanerit. Ky opsion gjithashtu siguron tolerancë të lartë ndaj gabimeve për shkak të virtualizimit, balancimit të ngarkesës, etj.

A ka nevojë skaneri për një agjent?

Ekzistojnë dy mekanizma bazë të skanimit: me agjent dhe pa agjent. Të dy opsionet janë të rëndësishme si për një shërbim cloud ashtu edhe për një skaner të vendosur në perimetër.

Agjentët strehohen në pikat fundore të skanimit (host) si shërbim ose software. Ata mbledhin të dhëna rreth këtyre hosteve dhe dërgojnë rregullisht informacion në skanerin kryesor. Kjo qasje ju lejon të monitoroni pajisjet e vendosura jashtë perimetrit të rrjetit (për shembull, laptopët e punonjësve që punojnë nga shtëpia.) Megjithatë, marrja e të dhënave për rezultatet e skanimit është e mundur vetëm kur pajisja është e lidhur me internetin. Përveç kësaj, instalimi i agjentëve në laptopë që nuk janë të lidhur në rrjet (d.m.th., punonjësit nuk vijnë në zyrë dhe nuk përdorin një VPN) është një sfidë.

Për më tepër, disa agjentë mund të mos jenë të pajtueshëm me disa sisteme operative. Kompania mund të ketë kompjuterë që funksionojnë në një OS të vjetër ose të specializuar.

Skanimi pa agjent ju lejon të kontrolloni si asetet e strehuara në nivel lokal ashtu edhe ato në perimetrin e jashtëm pa vendosur kërkesa për pajtueshmëri pasi instalimi i softuerit në pajisje nuk kërkohet. Përveç kësaj, kompania nuk ka kosto shtesë që lidhen me vendosjen e një rrjeti agjentësh. Megjithatë, kjo teknologji kërkon që të gjitha objektet e skanuara të lidhen me skanerin.

Jo çdo skaner ofron menaxhim e vulnerabiliteteve.

Sot, tregu i sigurisë së informacionit mund të ofrojë shumë mjete në lidhje me Menaxhimin e Vulnerabiliteteve. Megjithatë, shitës të  ofrues të sigurisë së informacionit e interpretojnë ndryshe këtë shërbim. Si një Menaxhimi i Vulnerabilitetit ata ofrojnë:

  • Software për vetë-skanim.
  • Shërbime gjithëpërfshirëse të sigurisë së informacionit që përfshijnë Menaxhimin e Vulnerabilitetit.
  • Shërbimet e Menaxhimit të Vulnerabilitetit.
    Kur një organizatë blen software skanimi, ajo blen një mjet vetë-shërbimi. Ky është opsioni më i shtrenjtë. Në varësi të vendndodhjes së softuerit, kompania përballon kostot e mëposhtme:
  • Kur vendosni një skaner në infrastrukturën tuaj, ju paguani për blerjen, instalimin,  licencat. Ju gjithashtu u paguani paga specialistëve të sigurisë së informacionit dhe IT me kohë të plotë.
  • Kur vendosni software në cloud, ju paguani për mirëmbajtjen e kësaj cloud, për licencat.
    Një tjetër mundësi është ofrimi i Menaxhimit të Vulnerabilitetit si pjesë e një zgjidhjeje gjithëpërfshirëse të sigurisë kibernetike. Kjo zakonisht është më e lirë.

Për shembull, shpesh mund të gjeni një ofertë komplekse si një auditim i sigurisë së informacionit, ku përfshihet Menaxhimi i Vulnerabiliteteteve. Efektiviteti i skanimit arrihet vetëm nëpërmjet rregullsisë së këtij procesi. Përndryshe, është e pamundur të shihet dinamika e shfaqjes së vulnerabiliteteve të reja, të ndërtohet një strategji për eliminimin e tyre dhe të monitorohet zbatimi i saj. Prandaj, kur zgjidhni shërbime të tilla, është thelbësore të kuptoni përbërjen e tyre të plotë dhe problemet që zgjidhin, si dhe t’i krahasoni ato me nevojat aktuale të kompanisë.

Së fundi, opsioni i tretë është shërbimi i Menaxhimit të Vulnerabiliteteteve. Në këtë rast, skaneri ndodhet në cloud të një ofruesi të shërbimit. Ofron mirëmbajtje dhe ekspertë për përpunimin dhe analizimin e të dhënave të mbledhura. Gjithashtu, si një opsion shtesë, disa ofrues ofrojnë akses në skaner për specialistët e brendshëm të sigurisë së klientit.

Nëse një ofrues shërbimi ofron shërbim me cilësi të lartë, atëherë kjo qasje do të jetë më e dobishme për kompaninë për një sërë arsyesh. Ekspertët e ofruesit të shërbimit kanë akses në një bazë të dhënash të vulnerabilitetit në shkallë të gjerë dhe të përditësuar të mbledhur nga shërbime të tjera. Gjithashtu, shërbimi është më fleksibël sesa softwari. Më në fund, kur skanoni vetë, analiza e rezultateve bie mbi supet e një oficeri sigurie, i cili përveç kësaj ka edhe detyra të tjera. Në fund, përgatitja e një raporti mund të marrë shumë kohë. Një ofrues shërbimi zakonisht kërkon të shkurtojë periudhën për përgatitjen e një raporti pasi shpejtësia e shërbimit mund të jetë një avantazh konkurrues.

Si e di skaneri për vulnerabilitetet?

Për të rimbushur bankën e vulnerabiliteteve, mund të përdoren baza të ndryshme të të dhënave (për shembull, CVE). Disa provider nuk marrin parasysh specifikat rajonale të objekteve të skanuara. Si rezultat, ata nuk do të kenë praktikisht asnjë informacion në lidhje me dobësitë në softuerin që është krijuar, për shembull, nga kompanitë kineze. Provider rajonalë, përkundrazi, marrin parasysh të gjitha veçoritë e softuerit të përdorur në rajon duke hyrë në bazat e të dhënave lokale të vulnerabiliteteve. Skanera të tillë kanë një shpejtësi dhe plotësi dukshëm më të ulët të marrjes së të dhënave nga burime ndërkombëtare.

Sigurisht, skaneri mund të përdorë njëkohësisht bazat e të dhënave lokale dhe ndërkombëtare, por sinkronizimi i vazhdueshëm me kaq shumë burime të ndryshme është një detyrë e vështirë. Është e nevojshme të arrihet një marrëveshje me rregullatorët nga vende të ndryshme, të zbatohet përputhshmëria teknike e burimeve të ndryshme, të shpenzohen fonde për t’u abonuar në përditësimet e shumë bazave të të dhënave. Prandaj, është më e lehtë dhe më fitimprurëse për një provider ose të përcaktojë një rajon specifik ose të punojë globalisht pa u thelluar në specifikat lokale.

Konkluzione

Siç mund ta shihni, ka me të vërtetë shumë opsione të zbatimit të Menaxhimit të Vulnerabiliteteve. Kur zgjedh nga ofertat e ndryshme në treg, një kompani duhet të marrë parasysh një sërë faktorësh: mënyrën se si është ndërtuar infrastruktura e saj IT, veçoritë rajonale, numri i hosteve në distancë, disponueshmëria e specialistëve  për të mirëmbajtur skanerin dhe rezervat financiare.  Sa më qartë që kompania t’i formulojë përgjigjet e këtyre pyetjeve, aq më të suksesshme do të jenë proceset e sigurisë së informacionit.

Leave a Reply