Główna,NetComplex,Nowe technologie

Vulnerability Management – czym jest zarządzanie podatnościami i dlaczego warto o nie zadbać?

Czas czytania: 3 min

Vulnerability Management (zarządzanie podatnościami) to obecnie jeden z filarów cyberbezpieczeństwa. W dużym uproszczeniu jest zbiorem praktyk mających na celu odpowiednio zidentyfikować i sklasyfikować luki w oprogramowaniu. Pomaga nadzorować konserwację oraz łagodzi zagrożeń wynikających z luk w systemie.

Czym jest podatność (Vulnerability)?

Podatność jest piętą achillesową oprogramowania, dziurą w zbroi strażnika, który miał za zadanie nas strzec. Nie tak dawno mogliśmy usłyszeć o problemie aplikacji Żabki ze źle zabezpieczonym API, które pozwalało nabić niebotyczne ilości tzw., „żabsów”. Dzięki temu kilka osób zrobiła sobie darmowe zakupy.

Opierając się o informacje z instytutu NIST (National Institute of Standards and Technology), na co dzień zajmujący się badaniami nad podatnościami. Możemy wyróżnić trzy ich rodzaje:

  • Błąd „konstrukcji” oprogramowania wynikające z nieumyślnego lub umyślnego działania podczas kodowania lub implementacji
  • Źle przeprowadzona konfiguracja np. brak ograniczeń dla osób niezalogowanych
  • Niewłaściwe lub niechlujne korzystanie z funkcji oprogramowania np. pobierając pliki z niesprawdzonego źródła, które mogą specjalnie zrobić „dziurę” w systemie

Chyba nikogo nie zaskoczyło, że za wszystkie podatności odpowiada człowiek. Może w przyszłości uda się ominąć najsłabszą stronę bezpieczeństwa oprogramowania wraz z rozwojem AI. Puki co jest to jedynie pieśń przyszłości, która, jeśli pójdzie w złą stronę więcej zaszkodzi niż pomoże.

Czym jest zarządzanie podatnościami (Vulnerability Management)?

Zarządzanie podatnościami ma za zadanie utrzymywać naszą strukturę informatyczną w jak najlepszej formie. Cały proces przeprowadzamy cyklicznie, aby na czas wyłapywać nieprawidłowości. Obecnie mamy do dyspozycji skanery, które sprawdzają system lub sieć pod względem znanych podatności. Sprawdza i koryguje ustawienia portów oraz dostęp aplikacji do wrażliwych elementów. Dzięki heurystyce może wyłapywać wcześniej nieznane złośliwe oprogramowanie, dzięki wykrywaniu podejrzanych zachowań takich jak modyfikacja lub podmiana plików systemowych

Podejmowane są także naprawy konfiguracji polityk, aktualizacja oprogramowania, sprawdzanie podpiętego sprzętu w tym pamięci USB. Jednak podstawą zarządzania powinna być edukacja użytkowników pod względem unikania ataków socjotechnicznych i zachowań niebezpiecznych w Internecie. To właśnie pobieranie niebezpiecznych plików jest największym zagrożeniem dla firm.

Oprogramowanie do zarządzania podatnościami (Vulnerability Management) – jak się przygotować?

Próbując zagłębić się w rynek narzędzie do zarządzania podatnościami może nas rozboleć głowa od wszelakich nazw rozwiązań, których funkcjonalność jest do siebie zbliżona.  Vulnerability Management, Detection and Response (VMDR) to najbardziej wszechstronna gałąź tego typu rozwiązań. Zapewnia pełny wgląd w środowiska IT dzięki czemu możemy szybko reagować na wszelkie znane i nieznane dziury w naszych zabezpieczeniach takich jak zero-day.

Korzyści z zarządzania podatnościami

Najważniejszą zaletą korzystania z rozwiązań do zarządzania podatnościami jest zwiększenie bezpieczeństwa firmy. Narzędzia VMDR dzięki swojej architekturze działa automatycznie według skonfigurowanej polityki. Oszczędzają czas, który można wykorzystać na szkolenie z bezpieczeństwa pracowników biurowych łatając jednocześnie dwa potencjalne źródła infekcji.
Firmy posiadające pełny system zabezpieczeń nie traci pieniędzy na zakup i wdrożenie tylko inwestuje w bezpieczeństwo. Ludzie mają przeświadczenie, że inwestycja równa się zyskowi materialnemu. W rzeczywistości inwestycja w bezpieczeństwo i zdrowie powodują, że w najbliższej przyszłości minimalizujemy straty, które możemy ponieść w razie ataku.

Źródło: https://en.wikipedia.org/wiki/Vulnerability_management
Źródło obrazka: https://pl.freepik.com/





Dodaj komentarz