योग्य विशेषज्ञ: "सभी भेद्यताएं एक खतरा नहीं हैं - संगठनों को प्रमुख कमजोरियों पर ध्यान देना चाहिए"।
संगठनों के कंप्यूटर नेटवर्क लगातार विस्तार कर रहे हैं: आईटी, क्लाउड, आईओटी और ओटी एक जटिल कंप्यूटिंग परिदृश्य बनाते हैं जो आधुनिक हमले की सतह का प्रतिनिधित्व करता है। यह हमले की सतह हर नए उपकरण, कनेक्शन या एप्लिकेशन के साथ बढ़ती जाती है। इस जटिलता में असंख्य भेद्यताएँ जोड़ें जो प्रतिदिन खोजी जाती हैं, और चुनौतियाँ अक्सर दुर्गम लगती हैं। हालाँकि, समाधान अपेक्षाकृत सरल है - सुरक्षा टीमों को जोखिमों को समझने के लिए दृश्यता की आवश्यकता होती है।
अत्यधिक लुप्तप्राय कमजोर बिंदुओं पर अधिक ध्यान
संगठन के आकार के बावजूद, एक बड़ी आईटी टीम और महत्वपूर्ण वित्तीय निवेश के साथ भी, प्रत्येक भेद्यता को दूर करने में लंबा समय लगता है। उन कमजोरियों पर ध्यान केंद्रित करने के बजाय जो हमले के लिए लक्षित नहीं हैं, संगठन उन हजारों कमजोरियों को अलग रख सकते हैं जो वास्तविक खतरा पैदा करती हैं।
भेद्यता अधिभार
जब भेद्यता प्रबंधन की बात आती है, तो अक्सर यह सवाल पूछा जाता है: एक सुरक्षा विशेषज्ञ प्रति दिन कितनी कमजोरियों को ठीक कर सकता है? प्रति सप्ताह? प्रति महीने? टाइमर तब शुरू होता है जब सीवीई (सामान्य भेद्यता और एक्सपोजर) के बाद सुरक्षा प्रबंधक को इसके बारे में पता चलता है कि भेद्यता का खुलासा किया गया है। इस सीमित जानकारी के साथ, एक दौड़ तब यह निर्धारित करना शुरू कर देती है कि किसी के नेटवर्क के भीतर भेद्यता मौजूद है या नहीं और कौन से सिस्टम, डिवाइस या एप्लिकेशन प्रभावित हैं - उपचार शुरू करने से पहले।
सीवीई आईडी केवल सुरक्षा शोधकर्ताओं को सूचित करता है कि भेद्यता मौजूद है - बस इतना ही। वास्तविक जोखिम को निर्धारित करने के लिए, कई सार्वजनिक स्रोतों में और व्यापक शोध की आवश्यकता है। ये विस्तार से भेद्यता की विशेषताओं का वर्णन करते हैं और यह वर्तमान और पिछले प्रचलन में कार्य करता है। इस प्रक्रिया में सोशल मीडिया पोस्ट, ब्लॉग और यहां तक कि डार्क वेब फ़ोरम जैसे पूरक स्रोत शामिल होने चाहिए।
संगठनों पर अधिकांश हमले सरकार द्वारा प्रायोजित या विशेष रूप से परिष्कृत नहीं होते हैं। समस्या ज्ञात है लेकिन अभी तक कमजोरियों का समाधान नहीं किया गया है। सभी भेद्यताओं को ठीक करना असंभव है, इसलिए चुनौती यह जानना है कि वास्तविक जोखिम क्या है और सैद्धांतिक जोखिम क्या है।
जोखिम ठीक करें
टेनेबल रिसर्च के अनुसार (लगातार भेद्यता: कारण और आउटलुक) केवल 20% कमजोरियों का शोषण किया जाता है और हैकर्स उनमें से केवल एक अंश का शोषण करते हैं। सुरक्षा दल इसका फायदा उठा सकते हैं। टेनेबल अध्ययन में यह भी पाया गया कि 6% से कम संगठन कमजोरियों को प्रभावी ढंग से दूर कर रहे हैं। कई संगठन अपनी सुरक्षा प्रक्रियाओं के साथ अप-टू-डेट नहीं हैं और उन कमियों को ठीक करने की कोशिश कर रहे हैं जिनका कभी शोषण नहीं किया जा सकता है या ऐसे क्षेत्रों में जो कोई वास्तविक जोखिम नहीं पैदा करते हैं।
जोखिम-आधारित भेद्यता प्रबंधन (RBVM) सामान्य भेद्यता स्कोरिंग सिस्टम (CVSS) के मूल मूल्यांकन से परे है। यह सुरक्षा टीमों को प्रासंगिक तत्वों पर विचार करने की अनुमति देता है - जैसे कि प्रभावित सिस्टम या डिवाइस की गंभीरता, लगातार अद्यतन खतरे की खुफिया जानकारी और भविष्य कहनेवाला तकनीकों के साथ। यह संगठनों को उन कमजोरियों की कुशलता से पहचान करने की अनुमति देता है जिनका निकट भविष्य में सबसे अधिक शोषण किया जाएगा।
व्यापार जोखिम को तेजी से कम करें
जिन कमजोरियों का सक्रिय रूप से शोषण किया जा रहा है, उन्हें ढूंढना और उनका उपचार करना व्यावसायिक जोखिम को कम करने के लिए सर्वोपरि है। एक जोखिम-आधारित भेद्यता प्रबंधन कार्यक्रम सुरक्षा टीमों को सबसे जटिल आईटी परिदृश्य को भी सुरक्षित करने में सक्षम बनाता है। आरबीवीएम पर अधिक जानकारी के लिए, टेनेबल का मुफ्त श्वेत पत्र देखें (मार्गदर्शन सहित): जोखिम-आधारित भेद्यता प्रबंधन को लागू करना।
Tenable.com पर और जानें
टेनेबल के बारे में टेनेबल साइबर एक्सपोजर कंपनी है। दुनिया भर में 24.000 से अधिक कंपनियां साइबर जोखिम को समझने और कम करने में सक्षम हैं। Nessus के आविष्कारकों ने Tenable.io में अपनी भेद्यता विशेषज्ञता को संयोजित किया है, जो उद्योग का पहला प्लेटफ़ॉर्म प्रदान करता है जो किसी भी कंप्यूटिंग प्लेटफ़ॉर्म पर किसी भी संपत्ति को रीयल-टाइम दृश्यता प्रदान करता है और सुरक्षित करता है। टेनेबल के ग्राहक आधार में फॉर्च्यून 53 का 500 प्रतिशत, ग्लोबल 29 का 2000 प्रतिशत और बड़ी सरकारी एजेंसियां शामिल हैं।