प्रमुख सुरक्षा कमजोरियों पर ध्यान दें

नेटवर्क बिंदु, पैच, भेद्यताएं

शेयर पोस्ट

योग्य विशेषज्ञ: "सभी भेद्यताएं एक खतरा नहीं हैं - संगठनों को प्रमुख कमजोरियों पर ध्यान देना चाहिए"।

संगठनों के कंप्यूटर नेटवर्क लगातार विस्तार कर रहे हैं: आईटी, क्लाउड, आईओटी और ओटी एक जटिल कंप्यूटिंग परिदृश्य बनाते हैं जो आधुनिक हमले की सतह का प्रतिनिधित्व करता है। यह हमले की सतह हर नए उपकरण, कनेक्शन या एप्लिकेशन के साथ बढ़ती जाती है। इस जटिलता में असंख्य भेद्यताएँ जोड़ें जो प्रतिदिन खोजी जाती हैं, और चुनौतियाँ अक्सर दुर्गम लगती हैं। हालाँकि, समाधान अपेक्षाकृत सरल है - सुरक्षा टीमों को जोखिमों को समझने के लिए दृश्यता की आवश्यकता होती है।

अत्यधिक लुप्तप्राय कमजोर बिंदुओं पर अधिक ध्यान

संगठन के आकार के बावजूद, एक बड़ी आईटी टीम और महत्वपूर्ण वित्तीय निवेश के साथ भी, प्रत्येक भेद्यता को दूर करने में लंबा समय लगता है। उन कमजोरियों पर ध्यान केंद्रित करने के बजाय जो हमले के लिए लक्षित नहीं हैं, संगठन उन हजारों कमजोरियों को अलग रख सकते हैं जो वास्तविक खतरा पैदा करती हैं।

भेद्यता अधिभार

जब भेद्यता प्रबंधन की बात आती है, तो अक्सर यह सवाल पूछा जाता है: एक सुरक्षा विशेषज्ञ प्रति दिन कितनी कमजोरियों को ठीक कर सकता है? प्रति सप्ताह? प्रति महीने? टाइमर तब शुरू होता है जब सीवीई (सामान्य भेद्यता और एक्सपोजर) के बाद सुरक्षा प्रबंधक को इसके बारे में पता चलता है कि भेद्यता का खुलासा किया गया है। इस सीमित जानकारी के साथ, एक दौड़ तब यह निर्धारित करना शुरू कर देती है कि किसी के नेटवर्क के भीतर भेद्यता मौजूद है या नहीं और कौन से सिस्टम, डिवाइस या एप्लिकेशन प्रभावित हैं - उपचार शुरू करने से पहले।

सीवीई आईडी केवल सुरक्षा शोधकर्ताओं को सूचित करता है कि भेद्यता मौजूद है - बस इतना ही। वास्तविक जोखिम को निर्धारित करने के लिए, कई सार्वजनिक स्रोतों में और व्यापक शोध की आवश्यकता है। ये विस्तार से भेद्यता की विशेषताओं का वर्णन करते हैं और यह वर्तमान और पिछले प्रचलन में कार्य करता है। इस प्रक्रिया में सोशल मीडिया पोस्ट, ब्लॉग और यहां तक ​​कि डार्क वेब फ़ोरम जैसे पूरक स्रोत शामिल होने चाहिए।

संगठनों पर अधिकांश हमले सरकार द्वारा प्रायोजित या विशेष रूप से परिष्कृत नहीं होते हैं। समस्या ज्ञात है लेकिन अभी तक कमजोरियों का समाधान नहीं किया गया है। सभी भेद्यताओं को ठीक करना असंभव है, इसलिए चुनौती यह जानना है कि वास्तविक जोखिम क्या है और सैद्धांतिक जोखिम क्या है।

जोखिम ठीक करें

टेनेबल रिसर्च के अनुसार (लगातार भेद्यता: कारण और आउटलुक) केवल 20% कमजोरियों का शोषण किया जाता है और हैकर्स उनमें से केवल एक अंश का शोषण करते हैं। सुरक्षा दल इसका फायदा उठा सकते हैं। टेनेबल अध्ययन में यह भी पाया गया कि 6% से कम संगठन कमजोरियों को प्रभावी ढंग से दूर कर रहे हैं। कई संगठन अपनी सुरक्षा प्रक्रियाओं के साथ अप-टू-डेट नहीं हैं और उन कमियों को ठीक करने की कोशिश कर रहे हैं जिनका कभी शोषण नहीं किया जा सकता है या ऐसे क्षेत्रों में जो कोई वास्तविक जोखिम नहीं पैदा करते हैं।

जोखिम-आधारित भेद्यता प्रबंधन (RBVM) सामान्य भेद्यता स्कोरिंग सिस्टम (CVSS) के मूल मूल्यांकन से परे है। यह सुरक्षा टीमों को प्रासंगिक तत्वों पर विचार करने की अनुमति देता है - जैसे कि प्रभावित सिस्टम या डिवाइस की गंभीरता, लगातार अद्यतन खतरे की खुफिया जानकारी और भविष्य कहनेवाला तकनीकों के साथ। यह संगठनों को उन कमजोरियों की कुशलता से पहचान करने की अनुमति देता है जिनका निकट भविष्य में सबसे अधिक शोषण किया जाएगा।

व्यापार जोखिम को तेजी से कम करें

जिन कमजोरियों का सक्रिय रूप से शोषण किया जा रहा है, उन्हें ढूंढना और उनका उपचार करना व्यावसायिक जोखिम को कम करने के लिए सर्वोपरि है। एक जोखिम-आधारित भेद्यता प्रबंधन कार्यक्रम सुरक्षा टीमों को सबसे जटिल आईटी परिदृश्य को भी सुरक्षित करने में सक्षम बनाता है। आरबीवीएम पर अधिक जानकारी के लिए, टेनेबल का मुफ्त श्वेत पत्र देखें (मार्गदर्शन सहित): जोखिम-आधारित भेद्यता प्रबंधन को लागू करना।

Tenable.com पर और जानें

 


टेनेबल के बारे में

टेनेबल साइबर एक्सपोजर कंपनी है। दुनिया भर में 24.000 से अधिक कंपनियां साइबर जोखिम को समझने और कम करने में सक्षम हैं। Nessus के आविष्कारकों ने Tenable.io में अपनी भेद्यता विशेषज्ञता को संयोजित किया है, जो उद्योग का पहला प्लेटफ़ॉर्म प्रदान करता है जो किसी भी कंप्यूटिंग प्लेटफ़ॉर्म पर किसी भी संपत्ति को रीयल-टाइम दृश्यता प्रदान करता है और सुरक्षित करता है। टेनेबल के ग्राहक आधार में फॉर्च्यून 53 का 500 प्रतिशत, ग्लोबल 29 का 2000 प्रतिशत और बड़ी सरकारी एजेंसियां ​​शामिल हैं।


 

विषय से संबंधित लेख

5जी वातावरण की सुरक्षा के साथ साइबर सुरक्षा मंच

साइबर सुरक्षा विशेषज्ञ ट्रेंड माइक्रो ने सुरक्षा सहित संगठनों की लगातार बढ़ती हमले की सतह की सुरक्षा के लिए अपने प्लेटफ़ॉर्म-आधारित दृष्टिकोण का खुलासा किया है ➡ और अधिक पढ़ें

डेटा हेरफेर, कम करके आंका गया खतरा

हर साल, 31 मार्च को विश्व बैकअप दिवस अद्यतन और आसानी से सुलभ बैकअप के महत्व की याद दिलाता है। ➡ और अधिक पढ़ें

सुरक्षा जोखिम के रूप में प्रिंटर

कॉर्पोरेट प्रिंटर बेड़े तेजी से एक अंध स्थान बनते जा रहे हैं और उनकी दक्षता और सुरक्षा के लिए भारी समस्याएं पैदा कर रहे हैं। ➡ और अधिक पढ़ें

एआई अधिनियम और डेटा सुरक्षा के लिए इसके परिणाम

एआई अधिनियम के साथ, एआई के लिए पहले कानून को मंजूरी दे दी गई है और एआई अनुप्रयोगों के निर्माताओं को छह महीने से लेकर छह महीने के बीच का समय दिया गया है ➡ और अधिक पढ़ें

विंडोज़ ऑपरेटिंग सिस्टम: लगभग दो मिलियन कंप्यूटर ख़तरे में

विंडोज 7 और 8 ऑपरेटिंग सिस्टम के लिए अब कोई अपडेट नहीं है। इसका मतलब है खुली सुरक्षा खामियाँ और इसलिए सार्थक और ➡ और अधिक पढ़ें

एंटरप्राइज़ स्टोरेज पर AI वास्तविक समय में रैंसमवेयर से लड़ता है

रैंसमवेयर से निपटने के लिए नेटएप कृत्रिम बुद्धिमत्ता (एआई) और मशीन लर्निंग (एमएल) को सीधे प्राथमिक भंडारण में एकीकृत करने वाले पहले लोगों में से एक है। ➡ और अधिक पढ़ें

जीरो ट्रस्ट डेटा सुरक्षा के लिए डीएसपीएम उत्पाद सुइट

डेटा सुरक्षा स्थिति प्रबंधन - संक्षेप में डीएसपीएम - कंपनियों के लिए भीड़ के खिलाफ साइबर लचीलापन सुनिश्चित करने के लिए महत्वपूर्ण है ➡ और अधिक पढ़ें

डेटा एन्क्रिप्शन: क्लाउड प्लेटफ़ॉर्म पर अधिक सुरक्षा

ऑनलाइन प्लेटफ़ॉर्म अक्सर साइबर हमलों का निशाना बनते हैं, जैसे हाल ही में ट्रेलो। 5 युक्तियाँ क्लाउड में अधिक प्रभावी डेटा एन्क्रिप्शन सुनिश्चित करती हैं ➡ और अधिक पढ़ें