Този сайт използва бисквитки (cookies). Ако желаете можете да научите повече тук. Разбрах

Новини ИТ сигурност

Управление на уязвимостите – процеси и софтуер за приоритизиране на заплахите

Организациите се справят с управлението на уязвимостите по различни начини: от обучения и прилагане на най-добри практики до филтриране на най-опасните заплахи.

от , 27 ноември 2017 0 422 прочитания,

Управление на уязвимостите – процеси и софтуер за приоритизиране на заплахите

Управлението на уязвимостите е процес, който има за цел да предостави едно постоянно решение за компаниите, така че поправките да се извършват по-често и по-ефективно. Уязвимостите трябва да бъдат приоритизирани на база на това кои представляват най-непосредствен риск за мрежата. Компаниите по сигурността се справят с това по различни начини: от обучения и прилагане на най-добри практики до филтриране на най-опасните заплахи за организацията.

В киберсигурността въпросът за уязвимостите е важен, тъй като без тях, ще има много малко пробиви. Но уязвимостите сами по себе си не са активни заплахи, така че е трудно за компаниите да установят към кои да се насочат и в какъв ред. Това е особено вярно, когато броят на уязвимостите се увеличи значително, понякога достигайки милиони при по-големите мрежи.

Прочетете още: FSB: Замяната на служителите във финансовия сектор с машини носи рискове

Почти всичко може да се превърне в уязвимост и по този начин в пасив за мрежовата сигурност. Например, непачната операционна система или програми и приложения, използващи стари версии на софтуер, са често срещани уязвимости. Освен това хакерите могат да открият възможности, за които никой друг не знае. Дори понякога потребителите могат да бъдат определени като уязвимости. Особено днес, когато много от атаките целят да измамят потребителите, така че те да намалят защитите.

Софтуер за управление на уязвимостите

Ето четири иновативни инструменти за управление на уязвимостите:

1. Kenna Security

Платформата за управление на уязвимостите на Kenna Security приоритизира най-опасните уязвимости, които имат потенциала да увредят защитената мрежа. Най-общо тя осъществява мониторинг на основните заплахи и сравнява тези данни с активите в защитената мрежа.

Платформата Kenna се разпространява като SaaS модел, за който потребителите плащат годишен абонамент, за да влязат в сигурен сайт, събиращ техни специфични уязвими данни. Събраната от Kenna информация се използва за подобряване на сигурността по цялата платформа, така че колкото повече организации я купят, с толкова повече заплахи ще се запознава. В момента Kenna следи повече от два милиарда уязвимости по света, а брооят им продължава да се увеличава ежедневно.

2. Crossbow

Понякога най-добрата защита е нападението. Именно това е и идеята, вложена при създаването на платформата за оценката на уязвимостите Crossbow. Тя се разпространява или като SaaS, или чрез физическите инсталации. Crossbow е виртуален сенбокс , който позволява на администраторите да качат и разпространят реални атаки като WannaCry, Goldeneye или Haxdoor, или да създадат напълно нови заплахи. След като веднъж са качени или създадени, тези кибератаки могат да бъдат изпратени срещу защитена мрежа и така да се проверят нейните уязвимости.

Crossbow може би е една от най-опасните защитни програми. Всички атаки, които може да се качат или създадат са реални, използват се истински техники и тактики, които в миналото доказано са преминавали през киберзащитите на много организации. Това прави Crossbow един от най-реалистичните инструменти за оценяване, тестване и управление на уязвимостите.

Управление на уязвимостите

3. Risk Fabric

Много програми за управление на уязвимостите ще насочат ИТ екипите към критичните заплахи в некритичните активи и ще определят една, която потенциално може да отслаби организацията. Основният проблем е, че не се взима под внимание контекстът. В тази връзка е създадена програмата Risk Fabric, която предоставя решение.

Няма да е неточно описание, ако Risk Fabric бъде определена като инструмент за управление на уязвимостите от следващо поколение. Добавяйки реален контекст към суровите резултати от сканирането, ИТ екипите получават много по-добра представа за истинските рискове, които се крият в техните мрежи, включително потенциалните разходи, ако тези проблеми не бъдат решени бързо.

4. CAWS Continuous Security Validation Platform

CAWS Continuous Security Validation Platform е лаборатория за тестове, посветена на откриването и поправянето на заплахи срещу мрежите. Потребителите могат да изберат между публична и частна версия на програмата, като и двете могат да се окажат изключително полезни, когато се планират защитите и се управляват уязвимостите.

За компаниите с по-малки мрежи публичният вариант на CAWS може да бъде незаменим инструмент за уведомяване на ИТ екипите за реалните заплахи, които могат да доведат до пробив в защитите. Но големите фирми, финансовите институции, правителствените организации и тези с големи мрежи или мрежи, които представляват интерес за хакерите, е по-добре да изберат частните услуги.

При CAWS се създава огледален образ на реалната мрежа, която в крайна сметка ще бъде защитавана. Силно разрушителните заплахи могат да се провеждат срещу тази огледална мрежа и не трябва да бъдат неутрализирани. Така лесно се откриват уязвимостите, без да има риск за реалната мрежа. Това превръща CAWS в незаменим инструмент за мрежи с високи нужди по отношение на сигурността.

КОМЕНТАРИ ОТ  

Полезни страници
    За нас | Аудитория | Реклама | Контакти | Общи условия |
    Действителни собственици на настоящото издание са Иво Георгиев Прокопиев и Теодор Иванов Захов