Управление сетевыми уязвимостями: вот как это делают лучшие специалисты по ИТ-безопасности — и вы тоже должны это делать

Опубликовано: 4 Апреля, 2023
Управление сетевыми уязвимостями: вот как это делают лучшие специалисты по ИТ-безопасности — и вы тоже должны это делать

Являетесь ли вы одним из ИТ-специалистов, отвечающих за управление и устранение сетевых уязвимостей в вашей организации? Если это так, мы настоятельно рекомендуем вам прочитать отчет Verizon о расследовании утечек данных за 2016 год; это лучший документ, который вы можете прочитать, чтобы понять реалии управления сетевыми уязвимостями в коммерческих организациях. В отчете предполагается, что на 10 основных уязвимостей приходится 85 процентов нарушений информационной безопасности. Остальные 15% состоят из более чем 900 распространенных уязвимостей и экспозиций, называемых CVE. Вот два важных вывода из отчета:

  • Хотя сосредоточение внимания на 10 основных уязвимостях поможет вам справиться с 85 процентами сетевых уязвимостей, вы не можете игнорировать оставшиеся 15 процентов.
  • CVE становятся легкой добычей для киберпреступников. К счастью, из 900 CVE, которые составляют 15-процентный риск, с большинством можно легко справиться, используя базовые методы кодирования и регулярное исправление.

Три галочки означают, что сканирование сетевых рисков должно быть выполнено

Ключом к сетевой безопасности является 1) регулярное сканирование на наличие угроз и 2) частое сканирование по расписанию. В-третьих, и, пожалуй, самое главное, результаты сканирования должны быть максимально подробными и исчерпывающими. Вы просто не можете надеяться защитить свою корпоративную сеть, если отправная точка любых корректирующих действий не является тщательной. Это можно распространить практически на любой аспект управления сетевыми уязвимостями в вашем бизнесе. Например, в жизненном цикле разработки программного обеспечения способ «безопасности» заключается в скорейшем сканировании для выявления рисков как можно раньше и, следовательно, предотвращения ситуаций, которые могут потребовать огромных затрат на устранение неполадок.

Организованное планирование и быстрое выполнение

Для многих организаций операционные аспекты управления сетевыми уязвимостями становятся очевидными только после выявления риска. Может быть ошибкой полагаться на традиционные методы, такие как:

  • Подготовка листов Excel со списками сетевых уязвимостей.
  • Отправляю эти листы в службу безопасности.
  • Ожидается, что группы безопасности и эксплуатации будут работать над устранением рисков параллельно.

Помните, когда в последний раз вы получали дюжину писем с пометкой «срочно» в течение дня? Скорее всего, вам было сложно расставить приоритеты. Точно так же это работает с сетевыми уязвимостями; они все кажутся срочными, и все они должны быть исправлены.

Чтобы лучше управлять вещами, отчеты о рисках должны быть легко читаемыми и должны указывать четкие направления действий для тех, кто читает отчеты. Группы безопасности и эксплуатации должны иметь возможность быстро определять наиболее важные задачи, назначать их квалифицированным техническим специалистам и обновлять статусы для мониторинга и проверки менеджерами.

Управление внутренними рисками с помощью политики и культуры

Знаете ли вы, что сети вашей организации столь же уязвимы для внутренних нарушений безопасности, как и для внешних кибератак? Это реальность — ваши сотрудники будут использовать свои рабочие станции и подключение к Интернету для своей личной работы. Сотрудники, которые используют Интернет и службы электронной почты для личной работы, должны быть осведомлены о потенциальных рисках, которые их действия представляют для данных организации. Именно здесь в игру вступает четкая политика в отношении использования Интернета и компьютеров. Сделайте его видимым, сделайте его легко читаемым. Во-вторых, развивать культуру соблюдения требований, основанную на постоянном мониторинге. ИТ-менеджеры должны будут выполнять роль преподавателей, а также проявлять настойчивость в реализации политик, чтобы гарантировать, что небрежное использование внутренней сети не приведет к нарушениям информационной безопасности.

Контекстуализировать все усилия по управлению уязвимостями

Чего не хватает в общении между ИТ, эксплуатацией и безопасностью? Это контекст. Именно контекст помогает ИТ-специалистам успешно справляться с сетевыми уязвимостями.

Например, если ваша бизнес-группа сообщает, что их электронные письма не доходят до поставщиков, а процесс закупок серьезно нарушен, что вы делаете? Что ж, одним из вариантов было бы крикнуть «ТЫ УВОЛЕНА» во весь голос и позволить наступить привычному хаосу производственных вопросов. Однако лучшим способом было бы быстро собрать всю необходимую информацию, которая поможет вам определить контекст проблемы. Это проблема с электронными письмами, исходящими с сервера организации? Это проблема интеграции? Это проблема с поставщиком почтового сервера? Он локализован? Каков немедленный обходной путь, чтобы все заработало?

Вопросы, которые вам нужно задать, будут отличаться, но вопросы должны быть! Если вы начнете работу по устранению уязвимостей без контекстуализации, это не приведет к победе; это будет трудоемким, дорогостоящим и непреднамеренным.

Контроль доступа к сети: современный метод управления сетевыми уязвимостями

Управление доступом к сети — это способ ограничения доступности сетевых ресурсов предприятия для конечных точек. Компании уже используют NAC для управления доступом гостей и подрядчиков к своим сетям. Основной принцип NAC заключается в том, что, ограничивая доступность сети данными и ресурсами, можно легко обеспечить соответствие требованиям. Кроме того, NAC можно расширить, чтобы помочь в управлении активами для предприятий. Если вы решите использовать NAC, обязательно изучите себя, прежде чем окончательно определить поставщика, выбрать форму NAC и выбрать между аппаратными, программными или гибридными решениями.

Управление уязвимостями в эпоху BYOD

Скорее всего, ваши сотрудники приносят свои личные устройства на работу и используют их для выполнения важных задач, связанных с их ролью. Хотя эти устройства обеспечивают большую гибкость для современного бизнеса, они также создают уникальные проблемы управления сетевыми уязвимостями для ИТ-специалистов. Эти устройства могут быть украдены, потеряны и даже могут быть намеренно использованы сотрудниками для доступа к важным бизнес-данным. Чтобы избежать рисков, связанных с этими устройствами, ИТ-команды должны убедиться, что на таких устройствах предоставляется только необходимый доступ, а их использование регулируется строгими мерами безопасности. Консервативный подход помогает избежать рисков; если сотруднику требуется больший доступ, запросы должны направляться по соответствующим каналам.

В этом руководстве мы рассмотрели некоторые стратегические аспекты управления сетевыми уязвимостями, которые часто игнорируются организациями на свой страх и риск. Начните один за другим, улучшайте свои методы в соответствии с этими предложениями, и ваше предприятие станет безопаснее.