أخبار التقنية

5 خطوات للتحكم في إدارة الثغرات الأمنية لمؤسستك


على مدى العقد الماضي ، قامت المنظمات بتوسيع نطاق عملياتها التجارية بشكل كبير. لقد قاموا بزيادة كمية التكنولوجيا التي يستخدمونها ، وحجم فرقهم التي تقوم بتدوير أنظمة جديدة ، وعدد الأصول التي قاموا بإنشائها. ومع ذلك ، مع تسارع الأعمال التجارية نفسها ، تُركت أنظمة إدارة نقاط الضعف الخاصة بها في الغبار.

يجب أن تدرك الشركات أن إدارة الثغرات الأمنية لم تعد مجرد مشكلة في “وضع يدك على كل شيء”. سيكون العدد الهائل من الثغرات الأمنية الجديدة التي تأتي إلى نظامك كل يوم دائمًا أكبر من الرقم الذي يمكنك إصلاحه من خلال نهج عملي.

لذا ، كيف يمكنك إضفاء دقة أفضل على إدارة الثغرات بحيث يمكنك البدء في التركيز على نقاط الضعف الأكثر أهمية؟ فيما يلي خمس خطوات لتبدأ بها.

مركزة الأصول ونقاط الضعف في مخزون واحد

قبل أن تتمكن مؤسستك من إدارة الثغرات الأمنية بشكل جيد ، تحتاج إلى فهم أوضح لأصولك. يسرد مركز أمان الإنترنت “المخزون والتحكم في أصول المؤسسة” كأول تحكم أمني بالغ الأهمية في مجموعة الإجراءات الموصى بها للدفاع الإلكتروني. وذلك لأن المنظمة تحتاج إلى فهم واضح لأصولها قبل أن تتمكن من البدء في إدارة الثغرات الأمنية بشكل جيد.

للحصول على صورة كاملة ، تحتاج إلى دمج بيانات الأصول والثغرات الموجودة لديك ، والتي تأتي من أدوات إدارة الأصول ، و CMDBs ، والماسحات الضوئية للشبكة ، والماسحات الضوئية للتطبيق ، والأدوات السحابية. وللحفاظ على عدم ملاحقة ذيلك ، لا تنس إلغاء تكرار هذه البيانات وربطها بحيث لا يوجد سوى مثيل واحد لكل أصل. هذا الجهد هو المفتاح لفهم مخاطر الضعف عبر المنظمة.

حدد “جوهرة التاج” أو الأصول المهمة للأعمال

ليست كل أنظمة الكمبيوتر في بيئتك مهمة بنفس القدر. تعتبر الثغرة الخطيرة في نظام الاختبار الموجود تحت مكتب شخص ما مع عدم وجود بيانات إنتاج أقل أهمية بكثير من نفس الثغرة الأمنية في نظام كشوف المرتبات الخاص بك. لذا ، إذا لم يكن لديك قائمة بجواهر التاج ، فسيكون الآن وقتًا رائعًا لبدء تجميع واحدة.

يهتم فريق الاستجابة للحوادث أيضًا بشكل لا يصدق بأصول جوهرة التاج الخاصة بمؤسستك. إذا لم يكن لديك القائمة ، فقد يفعلون. بالإضافة إلى ذلك ، إذا أدت جهودك إلى عدد أقل من نقاط الضعف لاستغلالها في أصول جوهرة التاج ، فإن ذلك يترجم إلى حوادث أقل وأقل تأثيرًا على تلك الأصول المهمة للأعمال.

إثراء بيانات الثغرات الأمنية بذكاء التهديدات

كل شهر في عام 2022 ، تم الكشف عن 2800 نقطة ضعف جديدة في المتوسط. هذا يعني أنه من أجل الحفاظ على موقفك والتأكد من عدم زيادة تراكم نقاط الضعف لديك ، كان عليك إصلاح 2800 نقطة ضعف كل شهر. إذا كنت تريد إحراز تقدم ، فأنت بحاجة إلى إصلاح أكثر من ذلك.

النصيحة التقليدية هي فقط إصلاح نقاط الضعف الحرجة وشديدة الخطورة. ومع ذلك ، وفقًا لشركة Qualys ، فإن 51٪ من نقاط الضعف تفي بهذه المعايير. هذا يعني أنك بحاجة إلى إصلاح 1428 نقطة ضعف كل شهر للحفاظ على موقفك.

هذه هي الأخبار السيئة. النبأ السار هو أن كود الاستغلال موجود لحوالي 12000 نقطة ضعف ، وحوالي 9400 منها موثوقة بما يكفي لوجود دليل على شخص يستخدمها. يمكنك استخدام موجز معلومات الثغرات الأمنية لمعرفة رموز الاستغلال التي يتم استخدامها ومدى فعاليتها. يُعد ربط عمليات مسح الثغرات الأمنية الخاصة بك بتغذية استخباراتية عالية الجودة أمرًا أساسيًا للعثور على أي من هذه الثغرات الأمنية تستحق اهتمامك على المدى الطويل وأيها مجرد ومضات في المقلاة ويمكن أن تنتظر يومًا آخر.

أتمتة مهام إدارة الثغرات الأمنية المتكررة لتوسيع نطاقها

إن جمع مؤشرات الأداء الرئيسية أو المقاييس الأخرى ، وتخصيص التذاكر وتتبع أدلة الإيجابيات الكاذبة كلها أمثلة على العمل المتكرر غير المثير للاهتمام الذي ينفقه محلل الأمن على الرغم من ذلك من 50 إلى 75٪ من أداء يوم عمله. لحسن الحظ ، هذه هي المهام التي يمكن أن تساعد فيها الخوارزميات أو حتى أتمتة بالكامل.

ماذا عنك لا تستطيع الأتمتة هي تعاون. لذلك ، قسّم مهام إدارة الثغرات الأمنية إلى فئتين للاستفادة بشكل أفضل من وقت الجميع. قم بأتمتة المهام المتكررة والرتيبة ، ويمكن للمحللين التعامل مع العمل المعقد والمعقد الذي لا يمكن إلا للإنسان القيام به. سيؤدي هذا ليس فقط إلى تحسين الإنتاجية ، ولكن الرضا الوظيفي والفعالية.

تعد إدارة الثغرات الأمنية من أصعب الممارسات في مجال أمن المعلومات. كل ممارسة أمنية أخرى لديها بعض السيطرة على نتائجها الخاصة ؛ يؤدون إجراءً ، وينتج الإجراء نتيجة ، ويتم تقييمهم بناءً على نتائج أفعالهم.

ومع ذلك ، يجب أن تؤثر إدارة الثغرات الأمنية أولاً على فريق آخر للقيام بعمل ما. من هناك ، ينتج عن الإجراء نتيجة ، ويتم تقييم عضو فريق إدارة الثغرات الأمنية بناءً على نتائج تصرفات شخص آخر. في أسوأ حالاته ، يتحول إلى تسليم جدول بيانات إلى مسؤول النظام بالكلمات ، “إصلاح هذا”. والنتيجة هي إصلاح بعض نقاط الضعف بشكل عشوائي.

تحتاج إدارة الثغرات الأمنية الفعالة إلى دقة أكبر من ذلك. إذا كان بإمكانك تزويد مالكي الأصول بقائمة قصيرة ومحددة من الثغرات الأمنية التي تحتاج إلى حل على أصول محددة حسب الأولوية ، وكنت أيضًا على استعداد للمساعدة في تحديد إجراء الإصلاح الأفضل لكل ثغرة ، فمن المرجح أن تحصل على النتائج التي سوف تكون سعيدة بها.

توجد جميع المخاطر تقريبًا في 5٪ فقط من نقاط الضعف المعروفة. إذا كان بإمكانك التعاون على إصلاح هذه النسبة المحددة بنسبة 5٪ ، فيمكنك تغيير إدارة الثغرات الأمنية من حلم مستحيل إلى إنجاز يمكنك أن تفتخر به.

ديفيد فاركوهار مهندس حلول في Nucleus Security.

صانعي القرار

مرحبًا بك في مجتمع VentureBeat!

DataDecisionMakers هو المكان الذي يمكن للخبراء ، بما في ذلك الأشخاص الفنيون الذين يقومون بعمل البيانات ، مشاركة الأفكار والابتكارات المتعلقة بالبيانات.

إذا كنت تريد أن تقرأ عن الأفكار المتطورة والمعلومات المحدثة ، وأفضل الممارسات ، ومستقبل البيانات وتكنولوجيا البيانات ، انضم إلينا في DataDecisionMakers.

يمكنك حتى التفكير في المساهمة بمقال خاص بك!

قراءة المزيد من DataDecisionMakers

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى
karnataka xvideo pornmovieswatch.org sex sagr
bangla chodan xshaker.net download indiansex video
بيرازر meyzo.info افلام دراما سكس
mallu blue film eroanal.net xnxxbest
locel xxx video waplo.info desi kannada sex
chut pics cumporntrends.com tight pussy xvideo
indian kitchen room tubedesiporn.com marwadi girl sex
bengoli xxx movie redwap3.com malayalam blue filim
indian@aloha tube eromoms.net www.pronstarxvidoes
bangla chodachudi pornjob.info meena sexy pics
صورة بنات سكس xxcmh.com فيلم سكس صيني
www desi xx com browntubeporn.com wild ass fuck
www.hot vido 3gpjizz.mobi sunny leone tube 8
funmaza dampxxx.org varun dhawan sex
اغتصاب مصري arabicpornvideo.com دخله براحه
toto togel situs togel toto slot situs toto rtp slot cerutu4d toto slot situs toto bo togel situs togel situs toto situs togel situs togel toto togel pam4d toto togel situs toto situs togel situs toto situs togel toto togel situs togel situs togel bandar toto situs togel bo togel situs toto situs togel situs toto situs togel toto slot pam4d bento4d bento4d bento4d jacktoto jacktoto cerutu4d cerutu4d situs toto situs togel situs toto situs toto situs toto situs togel situs toto bandar togel situs toto situs toto situs toto situs toto situs togel situs togel resmi situs togel situs toto resmi situs togel resmi situs toto toto slot situs toto situs toto situs toto situs togel situs toto situs toto macau bo toto bo toto situs toto toto togel situs toto togel resmi situs toto situs toto situs togel situs togel resmi pengeluaran macau situs toto situs toto situs togel situs togel situs toto situs toto toto slot situs toto situs togel situs toto slot cerutu4d bo toto situs toto situs toto situs toto situs toto macau cerutu4d situs toto situs toto macau bet togel toto togel gimbal4d gimbal4d toto slot situs toto situs toto toto slot situs toto situs toto toto togel situs toto toto slot situs togel situs toto slot live casino toto slot toto togel situs togel situs toto bandar togel bandar togel situs toto bo togel situs toto daftar situs togel situs togel situs toto situs toto situs toto bakautoto situs bandar togel bakautoto situs resmi toto togel bakautoto situs toto togel terpercaya 2024 situs toto situs toto