Önemli güvenlik açıklarına odaklanın

Ağ noktaları, yama, güvenlik açıkları

Gönderiyi paylaş

Kabul Edilebilir Uzmanlar: "Tüm güvenlik açıkları bir tehdit değildir - kuruluşlar ana güvenlik açıklarına odaklanmalıdır".

Kuruluşların bilgisayar ağları sürekli genişliyor: BT, bulut, IoT ve OT, modern saldırı yüzeyini temsil eden karmaşık bir bilgi işlem ortamı oluşturuyor. Bu saldırı yüzeyi her yeni cihaz, bağlantı veya uygulama ile artar. Bu karmaşıklığa, her gün keşfedilen sayısız güvenlik açığını ekleyin ve zorluklar genellikle aşılmaz görünür. Ancak çözüm görece basit – güvenlik ekiplerinin riskleri anlamak için görünürlüğe ihtiyacı var.

Akut olarak tehlike altındaki zayıf noktalara daha fazla odaklanma

Kuruluşun büyüklüğünden bağımsız olarak, büyük bir BT ekibi ve önemli bir finansal yatırımla bile, her güvenlik açığının düzeltilmesi uzun zaman alır. Kuruluşlar, saldırı için hedeflenmeyen güvenlik açıkları üzerinde durmak yerine, gerçek bir tehdit oluşturanlara odaklanmak için binlerce güvenlik açığını bir kenara koyabilir.

Güvenlik Açığı Aşırı Yüklemesi

Güvenlik açığı yönetimi söz konusu olduğunda, genellikle şu soru sorulur: Tek bir güvenlik uzmanı günde kaç güvenlik açığını düzeltebilir? Haftada? Her ay? Zamanlayıcı, CVE (Common Vulnerabilities and Exures) güvenlik açığını ifşa ettikten sonra güvenlik yöneticisi bunu öğrendiğinde başlar. Bu sınırlı bilgiyle, düzeltmeye başlamadan önce güvenlik açığının kişinin ağında olup olmadığını ve hangi sistemlerin, cihazların veya uygulamaların etkilendiğini belirlemek için bir yarış başlar.

CVE Kimliği, güvenlik araştırmacılarını yalnızca güvenlik açığının var olduğu konusunda bilgilendirir - hepsi bu. Gerçek riski belirlemek için çok sayıda kamu kaynağında daha kapsamlı araştırma yapılması gerekir. Bunlar, güvenlik açığının özelliklerini ve mevcut ve geçmiş yaygınlıkta hizmet ettiği işlevi ayrıntılı olarak açıklar. Bu süreç, sosyal medya gönderileri, bloglar ve hatta karanlık web forumları gibi tamamlayıcı kaynakları içermelidir.

Kuruluşlara yönelik saldırıların çoğu devlet destekli veya özellikle karmaşık değildir. Sorun, bilinen ancak henüz yamalanmamış güvenlik açıklarıdır. Tüm güvenlik açıklarını düzeltmek imkansızdır, bu nedenle zorluk, neyin gerçek bir risk ve neyin sadece teorik bir risk olduğunu bilmektir.

Riski düzeltin

Tenable Research'e göre (Kalıcı Güvenlik Açıkları: Nedenler ve Görünüm) güvenlik açıklarının yalnızca %20'sinden yararlanılır ve bilgisayar korsanları bunların yalnızca bir kısmından yararlanır. Güvenlik ekipleri bunu kendi avantajlarına kullanabilir. Tenable çalışması ayrıca, kuruluşların %6'sından daha azının güvenlik açıklarını etkili bir şekilde iyileştirdiğini de ortaya koydu. Pek çok kuruluş, güvenlik süreçleriyle ilgili güncel değildir ve hiçbir zaman istismar edilemeyecek eksiklikleri veya gerçek bir risk oluşturmayan alanlarda düzeltmeye çalışır.

Risk tabanlı güvenlik açığı yönetimi (RBVM), Ortak Güvenlik Açığı Puanlama Sisteminin (CVSS) temel değerlendirmesinin ötesine geçer. Güvenlik ekiplerinin, sürekli güncellenen tehdit istihbaratı ve tahmine dayalı teknolojilerle birlikte, etkilenen sistem veya cihazın kritikliği gibi bağlamsal unsurları dikkate almasına olanak tanır. Bu, kuruluşların yakın gelecekte büyük olasılıkla istismar edilecek güvenlik açıklarını verimli bir şekilde tanımlamasına olanak tanır.

İş riskini daha hızlı azaltın

Aktif olarak istismar edilen güvenlik açıklarını bulmak ve düzeltmek, iş riskini azaltmak için çok önemlidir. Risk tabanlı bir güvenlik açığı yönetimi programı, güvenlik ekiplerinin en karmaşık BT ortamını bile güvence altına almasını sağlar. RBVM hakkında daha fazla bilgi için Tenable'ın ücretsiz teknik incelemesine bakın (kılavuz dahil): Riske Dayalı Güvenlik Açığı Yönetiminin Uygulanması.

Tenable.com'da daha fazla bilgi edinin

 


Kiralanabilir Hakkında

Tenable bir Cyber ​​​​Exposure şirketidir. Dünya çapında 24.000'den fazla şirket, siber riski anlamak ve azaltmak için Tenable'a güveniyor. Nessus mucitleri, güvenlik açığı uzmanlıklarını Tenable.io'da birleştirerek, endüstrinin herhangi bir bilgi işlem platformundaki herhangi bir varlığın gerçek zamanlı görünürlüğünü sağlayan ve güvenliğini sağlayan ilk platformunu sağladı. Tenable'ın müşteri tabanı, Fortune 53'ün yüzde 500'ünü, Global 29'in yüzde 2000'unu ve büyük devlet kurumlarını içerir.


 

Konuyla ilgili makaleler

5G ortamları için koruma sağlayan siber güvenlik platformu

Siber güvenlik uzmanı Trend Micro, kuruluşların sürekli genişleyen saldırı yüzeyini korumaya yönelik platform tabanlı yaklaşımını açıklıyor. ➡ Devamını oku

Veri manipülasyonu, hafife alınan tehlike

Her yıl 31 Mart Dünya Yedekleme Günü, güncel ve kolay erişilebilir yedeklemelerin öneminin bir hatırlatıcısıdır ➡ Devamını oku

Güvenlik riski olarak yazıcılar

Kurumsal yazıcı filoları giderek kör nokta haline geliyor ve verimlilikleri ve güvenlikleri açısından çok büyük sorunlar yaratıyor. ➡ Devamını oku

Yapay Zeka Yasası ve veri korumasına ilişkin sonuçları

Yapay Zeka Yasası ile yapay zekaya yönelik ilk yasa onaylandı ve yapay zeka uygulamaları üreticilerine altı ay ila ➡ Devamını oku

Windows işletim sistemleri: Neredeyse iki milyon bilgisayar risk altında

Windows 7 ve 8 işletim sistemleri için artık herhangi bir güncelleme bulunmamaktadır. Bu, açık güvenlik boşlukları anlamına gelir ve bu nedenle değerli ve ➡ Devamını oku

Kurumsal Depolamadaki yapay zeka, fidye yazılımlarıyla gerçek zamanlı olarak savaşır

NetApp, fidye yazılımlarıyla mücadele etmek için yapay zekayı (AI) ve makine öğrenimini (ML) doğrudan birincil depolamaya entegre eden ilk şirketlerden biridir ➡ Devamını oku

Sıfır Güven Veri Güvenliği için DSPM ürün paketi

Veri Güvenliği Duruş Yönetimi - kısaca DSPM - şirketlerin çokluğa karşı siber dayanıklılık sağlamaları açısından çok önemlidir ➡ Devamını oku

Veri şifreleme: Bulut platformlarında daha fazla güvenlik

Son zamanlarda Trello gibi çevrimiçi platformlar sıklıkla siber saldırıların hedefi oluyor. Bulutta daha etkili veri şifrelemeyi sağlayan 5 ipucu ➡ Devamını oku