कमजोरियों के लिए जोखिम आधारित पैच प्रबंधन

कमजोरियों के लिए जोखिम आधारित पैच प्रबंधन

शेयर पोस्ट

साइबर अपराधी किसी भेद्यता को पैच करने के लिए कंपनियों की प्रतीक्षा नहीं करते हैं। हमला आमतौर पर जल्दी सफल होता है और फिर इसकी उम्मीद की जाती है। जोखिम-आधारित पैच प्रबंधन की सिफारिश की जाती है ताकि समय कारक अपना कुछ वजन कम कर दे।

एक भेद्यता प्रकाशित होने के समय से, कार्यशील शोषण को विकसित करने में औसतन केवल 22 दिन लगते हैं। हालांकि, कंपनी की ओर से उपलब्ध पैच के लागू होने तक औसतन 100 से 120 दिन लगते हैं। इस विसंगति का एक कारण निश्चित रूप से यह है कि कंपनियां लंबे समय से नई कमजोरियों की भारी संख्या के खिलाफ शक्तिहीन रही हैं।

भेद्यताएं: एक एक्सप्लॉइट 22 दिनों में उपलब्ध होगा

एनवीडी (राष्ट्रीय भेद्यता डेटाबेस) ने 22.000 में लगभग 2021 नई कमजोरियों की गणना की, जो पिछले वर्ष की तुलना में 10% अधिक और 20 की तुलना में शायद 2022% कम है। अनुपालन-उन्मुख पैच प्रबंधन अब इस गति को बनाए रखने में सक्षम नहीं है। हालाँकि, जोखिम-आधारित पैच प्रबंधन मौलिक रूप से भिन्न दृष्टिकोण प्रदान करता है। मूल विचार: सभी कमजोर बिंदुओं को बंद करने (व्यर्थ में) की कोशिश करने के बजाय, सुरक्षा अंतराल जो व्यक्तिगत कंपनी के लिए वास्तविक जोखिम भी पैदा करते हैं, उन्हें पहले माना जाता है।

जब कार्यान्वयन की बात आती है तो आईटी संगठनों के लिए एक ट्रूइज्म की तरह क्या लगता है जो बहुत ही विशेष चुनौतियां पेश करता है। 5 सर्वोत्तम प्रथाओं का उपयोग करते हुए, सुरक्षा प्रदाता इवांती दिखाता है कि उन्हें कैसे हल किया जा सकता है और बढ़ी हुई सुरक्षा में अनुवादित किया जा सकता है:

1: स्थिति देखें

आप जो नहीं जानते उसकी रक्षा नहीं कर सकते। जोखिम आधारित पैच प्रबंधन हमेशा एक सूची के साथ शुरू होता है। कॉर्पोरेट नेटवर्क में कौन से संसाधन हैं? कौन-से अंतिम उपयोगकर्ता प्रोफ़ाइल इन संपत्तियों का उपयोग करते हैं? कोरोना महामारी से पहले, संपत्ति प्रबंधन बहुत कम जटिल था, कार्यालय के चारों ओर एक गहन नज़र पर्याप्त थी: "हर जगह कार्यस्थल" पर जो शायद ही संभव हो। जोखिम-आधारित पैच प्रबंधन केवल इस नई स्थिति में काम करता है यदि सभी संपत्तियों को किसी भी स्थान पर खोजा, सौंपा, सुरक्षित और बनाए रखा जा सकता है - तब भी जब वे ऑफ़लाइन हों।

2: सभी को एक तरफ शामिल करें

आज कई संगठनों में, भेद्यता स्कैनिंग और पेन परीक्षण के लिए एक टीम जिम्मेदार है, सुरक्षा टीम प्राथमिकताओं को निर्धारित करने के लिए जिम्मेदार है, और आईटी टीम उपचारात्मक कार्रवाइयों को निष्पादित करने के लिए जिम्मेदार है। नतीजतन, कभी-कभी सुरक्षा से प्राप्त ज्ञान और आईटी द्वारा किए गए सुधारात्मक उपायों के बीच गंभीर अंतर होता है।

जोखिम आधारित पैच प्रबंधन विभागों के बीच संबंध बनाता है। यह मानता है कि बाहरी खतरों और आंतरिक सुरक्षा वातावरण को एक साथ देखा जाता है। आधार एक जोखिम विश्लेषण है जिसे दोनों विभाग स्वीकार कर सकते हैं। यह सुरक्षा टीम के लिए केवल सबसे महत्वपूर्ण कमजोरियों को प्राथमिकता देने का एक तरीका खोलता है। आईटी ऑपरेशंस के सहकर्मी, बदले में, सही समय पर महत्वपूर्ण पैच पर ध्यान केंद्रित कर सकते हैं। इस तरह, जोखिम-आधारित पैच प्रबंधन हर किसी को अधिक सांस लेने की जगह देता है।

3: SLA के साथ पैच प्रबंधन को रेखांकित करें

एक बात यह है कि जोखिम-आधारित पैच प्रबंधन समाधान विकसित करने के लिए सुरक्षा और आईटी संचालन टीमों को मिलकर काम करना चाहिए। दूसरी बात उन्हें सशक्त और प्रेरित करना है। IT संचालन और IT सुरक्षा के बीच पैच प्रबंधन के लिए एक सर्विस लेवल एग्रीमेंट (SLA) पैच प्रबंधन के लिए प्रक्रियाओं को मानकीकृत करके आगे और पीछे का अंत करता है। यह पैच प्रबंधन के लिए विभागीय और उद्यम-व्यापी लक्ष्य निर्धारित करता है, सर्वोत्तम प्रथाओं और प्रक्रियाओं को स्थापित करता है, और रखरखाव की तारीखें स्थापित करता है जिसे सभी हितधारक स्वीकार कर सकते हैं।

4: पायलट समूहों के साथ पैच प्रबंधन व्यवस्थित करें

सही किया गया, एक जोखिम-आधारित पैच प्रबंधन रणनीति आईटी संचालन और सुरक्षा टीमों को जल्दी से काम करने, वास्तविक समय में महत्वपूर्ण कमजोरियों की पहचान करने और जितनी जल्दी हो सके उन्हें पैच करने में सक्षम बनाती है। गति के सभी प्रेम के बावजूद, निम्नलिखित अभी भी लागू होता है: जल्दबाजी में किए गए पैच में व्यवसाय-महत्वपूर्ण सॉफ़्टवेयर के क्रैश होने या अन्य समस्याओं के होने का जोखिम होता है।

संभव के रूप में विविध कंपनियों के क्रॉस-सेक्शन के पायलट समूहों को पूरी तरह से रोल आउट करने से पहले लाइव वातावरण में भेद्यता पैच का परीक्षण करना चाहिए। यदि प्रायोगिक समूह को किसी बग का पता चलता है, तो इसे व्यवसाय पर कम से कम प्रभाव के साथ ठीक किया जा सकता है। पायलट समूहों को पहले से ही स्थापित और प्रशिक्षित किया जाना चाहिए ताकि यह प्रक्रिया पैच की प्रगति में बाधा न बने।

5: स्वचालन का प्रयोग करें

जोखिम-आधारित पैच प्रबंधन का उद्देश्य कर्मचारियों पर बोझ को कम करते हुए कमजोरियों को कुशलतापूर्वक और प्रभावी ढंग से दूर करना है। कई कंपनियों में आईटी स्टाफिंग के पतले स्तर को देखते हुए यह विशेष रूप से सच है। स्वचालन नाटकीय रूप से जोखिम-आधारित पैच प्रबंधन को XNUMX/XNUMX- आवश्यक गति से विश्लेषण, प्रासंगिकता और कमजोरियों को प्राथमिकता देकर तेज करता है। इसी तरह, स्वचालित पैच प्रबंधन प्रभावशीलता और डाउनस्ट्रीम प्रभाव का परीक्षण करने और पायलट समूहों के काम को पूरा करने के लिए पैच रोलआउट को भी विभाजित कर सकता है।

गलत लक्ष्य: इंस्टॉल किए गए पैच की संख्या

जबकि साइबर जोखिमों का प्रबंधन मुख्य रूप से इंस्टॉल किए गए पैच की संख्या के बारे में हुआ करता था, यह दृष्टिकोण अब अप्रचलित हो गया है। अत्यधिक मैन्युअल हस्तक्षेप की आवश्यकता के बिना कमजोरियों को स्वचालित रूप से पहचानने, प्राथमिकता देने और यहां तक ​​कि दूर करने की क्षमता आज के साइबर सुरक्षा परिदृश्य में एक महत्वपूर्ण लाभ है।

एक बुद्धिमान खतरा और भेद्यता प्रबंधन (टीवीएम) समाधान को ऐसे परिणाम प्रदर्शित करने की क्षमता भी प्रदान करनी चाहिए जो कॉर्पोरेट बोर्ड तक आईटी और सुरक्षा टीमों के लिए समझ में आने योग्य हों। एक साइबर सुरक्षा स्कोर, बदले में, किसी संगठन के जोखिम-आधारित दृष्टिकोण की प्रभावशीलता को मापने की अनुमति देता है। यह कमजोरियों को ठीक करने के लिए योजना को सरल बनाता है और विशुद्ध रूप से गतिविधि-आधारित मेट्रिक्स की आवश्यकता को समाप्त करता है।

Sophos.com पर अधिक

 

विषय से संबंधित लेख

5जी वातावरण की सुरक्षा के साथ साइबर सुरक्षा मंच

साइबर सुरक्षा विशेषज्ञ ट्रेंड माइक्रो ने सुरक्षा सहित संगठनों की लगातार बढ़ती हमले की सतह की सुरक्षा के लिए अपने प्लेटफ़ॉर्म-आधारित दृष्टिकोण का खुलासा किया है ➡ और अधिक पढ़ें

डेटा हेरफेर, कम करके आंका गया खतरा

हर साल, 31 मार्च को विश्व बैकअप दिवस अद्यतन और आसानी से सुलभ बैकअप के महत्व की याद दिलाता है। ➡ और अधिक पढ़ें

सुरक्षा जोखिम के रूप में प्रिंटर

कॉर्पोरेट प्रिंटर बेड़े तेजी से एक अंध स्थान बनते जा रहे हैं और उनकी दक्षता और सुरक्षा के लिए भारी समस्याएं पैदा कर रहे हैं। ➡ और अधिक पढ़ें

एआई अधिनियम और डेटा सुरक्षा के लिए इसके परिणाम

एआई अधिनियम के साथ, एआई के लिए पहले कानून को मंजूरी दे दी गई है और एआई अनुप्रयोगों के निर्माताओं को छह महीने से लेकर छह महीने के बीच का समय दिया गया है ➡ और अधिक पढ़ें

विंडोज़ ऑपरेटिंग सिस्टम: लगभग दो मिलियन कंप्यूटर ख़तरे में

विंडोज 7 और 8 ऑपरेटिंग सिस्टम के लिए अब कोई अपडेट नहीं है। इसका मतलब है खुली सुरक्षा खामियाँ और इसलिए सार्थक और ➡ और अधिक पढ़ें

एंटरप्राइज़ स्टोरेज पर AI वास्तविक समय में रैंसमवेयर से लड़ता है

रैंसमवेयर से निपटने के लिए नेटएप कृत्रिम बुद्धिमत्ता (एआई) और मशीन लर्निंग (एमएल) को सीधे प्राथमिक भंडारण में एकीकृत करने वाले पहले लोगों में से एक है। ➡ और अधिक पढ़ें

जीरो ट्रस्ट डेटा सुरक्षा के लिए डीएसपीएम उत्पाद सुइट

डेटा सुरक्षा स्थिति प्रबंधन - संक्षेप में डीएसपीएम - कंपनियों के लिए भीड़ के खिलाफ साइबर लचीलापन सुनिश्चित करने के लिए महत्वपूर्ण है ➡ और अधिक पढ़ें

डेटा एन्क्रिप्शन: क्लाउड प्लेटफ़ॉर्म पर अधिक सुरक्षा

ऑनलाइन प्लेटफ़ॉर्म अक्सर साइबर हमलों का निशाना बनते हैं, जैसे हाल ही में ट्रेलो। 5 युक्तियाँ क्लाउड में अधिक प्रभावी डेटा एन्क्रिप्शन सुनिश्चित करती हैं ➡ और अधिक पढ़ें