Vulnerability management: životní cyklus řízení technických zranitelností

Řízení zranitelností (vulnerability management) probíhá v několika fázích, zpravidla čtyřech: identifikace, vyhodnocení, zvládání a kontrola.

Těmto fázím musí předcházet rozhodnutí o tom, jakým nástrojem, rozuměj skenerem zranitelností, v jakých intervalech, a jaké adresy budou skenovány, a jak se bude na jím zjištěné zranitelnosti následně reagovat. Netřeba snad dodávat, že i toto rozhodnutí je třeba pravidelně revidovat.

Rozhodně je třeba mít v pořádku asset and configuration management proces, protože je třeba skenovat ty správné servery a mít u nich uvedeny i jejich aktuální vlastníky a správce, kteří by měli na zjištěné zranitelnosti promptně reagovat v jasně definovaném čase.

Identifikace zranitelností

V okamžiku, kdy skener zjistí, že na dané IP adrese běží systém, aplikace nebo databáze ve verzi, která trpí určitou veřejně známou zranitelností, tak tuto skutečnost zaznamená do své databáze, kam uvede IP adresu, jméno hosta a aplikace, která danou zranitelností trpí, a tuto informaci pak obohatí o popis zranitelnosti, její závažnosti a způsobu jak ji odstranit. V ideálním případě uvede i odkaz na záplatu výrobce.

Vyhodnocení zranitelností

Souhrnné informace o nalezených zranitelnostech jsou pak zpravidla uvedeny na dashboardu a dále pak jsou ve formě podrobného reportu zpřístupněny odpovědné osobě, která by měla provést jejich zpracování, spočívající zpravidla v seřazení zranitelností dle jejich závažnosti a navrhnutí způsobu jejich zvládání. Zde je třeba si uvědomit, že závažnost zranitelnosti, tak jak ji uvádí skener zranitelností, nemusí odpovídat skutečnosti.

Zvládání zranitelností

Zvládání zranitelnosti, může spočívat v nasazení opatření znemožňující zneužití dané zranitelnosti (workaround), tím může být jak prostá změna konfigurace, tak i poučení uživatelů a vynucení žádoucího chování (mitigace), instalaci záplaty od výrobce, tedy pokud je k dispozici (remediace), anebo také nemusí být provedena žádná akce vedoucí k odstranění nebo zmírnění zranitelnosti (akceptace).

Kontrola

Jakmile padne rozhodnutí, že by mělo dojít k odstranění nebo zmírnění zranitelnosti, tak by následně měla proběhnout kontrola, zda zranitelnost byla skutečně odstraněna nebo ne. Tuto kontrolu může skener provádět automaticky, kdy vyhodnocuje rozdíl oproti předchozímu stavu, tedy zda se na daných IP adresách stále nachází zranitelnost či nikoliv.

Poznámka: Vyhodnocení závažnosti zranitelnosti v kontextu cílů organizace se pak zpravidla honosně označuje jako vulnerability assessment. Jde především o to, aby se posoudilo, kde se daná zranitelnost nachází, jaká je pravděpodobnost jejího zneužití. Ovšem pozor, pokud se aplikuje např. přístup, že se odstraňují jen kritické zranitelnosti, není možné hovořit o zavedení procesu vulnerability assessment.



Pokud vás tento příspěvek zaujal, sdílejte ho!
Share on Facebook
Facebook
Share on LinkedIn
Linkedin
Tweet about this on Twitter
Twitter
Email this to someone
email
Print this page
Print

Štítky:


K článku “Vulnerability management: životní cyklus řízení technických zranitelností” se zde nenachází žádný komentář - buďte první.

Diskuse na tomto webu je moderována. Pod článkem budou zobrazovány jen takové komentáře, které nebudou sloužit k propagaci konkrétní firmy, produktu nebo služby. V případě, že chcete, aby z těchto stránek vedl odkaz na váš web, kontaktujte nás, známe efektivnější způsoby propagace.

Přihlášeným uživatelům se tento formulář nezobrazuje - zaregistrujte se.

Jméno:(požadováno)
E-mail:(požadováno - nebude zobrazen)
Web:

Text vaší reakce: