Прежде всего, давай определимся с терминами, так как говоря об управлении уязвимостями разные люди понимают разные вещи. В этой статье под управлением уязвимостями понимается «процесс принятия решения об устранении, митигации или допущении уязвимости на основе оценки риска и затрат на устранение уязвимости».
Давайте определимся еще с двумя терминами:
- Угроза – человек, обстоятельство или событие, которое может нанести ущерб ресурсу или бизнес-функции организации.
- Уязвимость – недостаток дизайна, внедрения или администрирования системы, который предоставляет угрозе возможность использовать слабость системы или процесса.
Теперь, когда мы выработали единое понимание этих понятий, давайте рассмотрим 9 шагов, которые нужно сделать, если вы хотите, чтобы ваша программа управления уязвимостями была эффективной и представляла ценность для компании.
- Сделайте инвентаризацию всех ресурсов сети
- Составьте классификацию критичности ресурсов
- Выявите возможные риски и уязвимости
- Отслеживайте значимые угрозы
- Определите риски
- Предпринимайте корректирующие действия
- Создавайте метрики
- Идентифицируйте и устраняйте несоответствия требованиям регуляторов
- Внедрите автоматизированную систему управления уязвимостями
Понятно, что первая задача – самая важная. Если вы не знаете свои информационные ресурсы, если не знаете, где они работают, если у вас нет о них информации, то вы просто не в состоянии полностью их защитить. Как метко подметил известный консультант по вопросам управления Питер Друкер: «Невозможно управлять тем, что нельзя измерить». С точки зрения информационной безопасности нельзя защитить то, о чем не знаешь.
В организации должна быть полная инвентаризация и схема сети, что часто делается в ходе процесса обнаружения сети. В результате получается полная инвентаризация с подробной информацией о каждом сервере, рабочей станции, сетевом оборудовании, ноутбуке, стационарном компьютере и о всем том, что находится между ними в сети. Возможность иметь актуальную обновленную инвентаризацию ресурсов предприятия является критическим аспектом программы управления уязвимостями.
Последнее, о чем мечтает любой CIO, CTO или CISO – это играть в прятки, пытаясь найти скомпрометированный сервер, с которого утекают данные. Но такая ситуация может возникнуть, если нет правильной карты ресурсов компании, или если они не знают, где физически расположен сервер или какой у него IP-адрес.
И последнее – хотя наличие инструмента для управления уязвимостями очень важно, не недооценивайте важность хорошо обученного персонала, который знает:
- как запустить инструмент
- что делать с результатами работы инструмента
- как использовать результаты инструмента для борьбы с уязвимостями, который обнаружит сканер уязвимостей.
Управление уязвимостями должно стать стандартным компонентом управления информационной безопасностью и нормативных положений в любой организации. Чтобы узнать, как выжать максимум из вашего решения управления уязвимостями, посмотрите наш вебинар.