Siber suçlular, şirketlerin bir güvenlik açığını düzeltmesini beklemez. Saldırı genellikle hızlı bir şekilde başarılı olur ve ardından beklenir. Zaman faktörünün ağırlığının bir kısmını kaybetmesi için riske dayalı yama yönetimi önerilir.
Bir güvenlik açığının yayınlandığı andan itibaren çalışan bir istismar geliştirmek ortalama sadece 22 gün sürer. Ancak şirket tarafında, kullanılabilir bir yamanın uygulanması ortalama 100 ila 120 gün sürer. Bu tutarsızlığın bir nedeni, kesinlikle şirketlerin çok sayıdaki yeni güvenlik açıklarına karşı uzun süredir güçsüz olmalarıdır.
Güvenlik açıkları: Bir açıktan yararlanma 22 gün içinde kullanıma sunulacak
NVD (Ulusal Güvenlik Açığı Veritabanı), 22.000'de neredeyse 2021 yeni güvenlik açığı saydı; bu, bir önceki yıla göre %10 daha fazla ve 20'ye göre muhtemelen %2022 daha az. Uyumluluk odaklı yama yönetimi artık bu hıza ayak uyduramıyor. Ancak, risk tabanlı yama yönetimi temelde farklı bir yaklaşım sunar. Temel fikir: Tüm zayıf noktaları (boşuna) kapatmaya çalışmak yerine, öncelikle şirket için gerçek bir risk oluşturan güvenlik açıkları dikkate alınır.
Gerçekmiş gibi görünen şey, uygulama söz konusu olduğunda BT organizasyonları için çok özel zorluklar doğurur. Güvenlik sağlayıcısı Ivanti, en iyi 5 uygulamayı kullanarak bunların nasıl çözülebileceğini ve artırılmış güvenliğe dönüştürülebileceğini gösteriyor:
1: Durumu görüntüleyin
Bilmediğin şeyi koruyamazsın. Risk bazlı yama yönetimi bu nedenle her zaman bir envanterle başlar. Kurumsal ağda hangi kaynaklar var? Bu varlıkları hangi son kullanıcı profilleri kullanıyor? Korona salgınından önce, varlık yönetimi çok daha az karmaşıktı, ofise kapsamlı bir göz atmak yeterliydi: "Her Yerde İşyeri"nde bu pek mümkün değil. Risk tabanlı yama yönetimi, bu yeni durumda yalnızca, tüm varlıklar herhangi bir konumda - çevrimdışı olsalar bile keşfedilebilir, atanabilir, güvenceye alınabilir ve korunabilirse işe yarar.
2: Herkesi bir tarafa dahil edin
Günümüzde birçok kuruluşta, bir ekip güvenlik açığı taraması ve kalem testinden, güvenlik ekibi öncelikleri belirlemekten ve BT ekibi düzeltici eylemleri yürütmekten sorumludur. Sonuç olarak, güvenlikten elde edilen bilgi ile BT tarafından alınan düzeltici önlemler arasında bazen ciddi boşluklar olabilir.
Risk tabanlı yama yönetimi, departmanlar arasında bir bağlantı oluşturur. Dış tehditlerin ve iç güvenlik ortamlarının birlikte görüntülendiğini varsayar. Temel, her iki bölümün de kabul edebileceği bir risk analizidir. Bu, güvenlik ekibinin yalnızca en kritik güvenlik açıklarına öncelik vermesi için bir yol açar. BT operasyonlarındaki meslektaşlar ise doğru zamanda önemli yamalara odaklanabilirler. Bu şekilde, riske dayalı yama yönetimi herkese daha fazla nefes alma alanı sağlar.
3: Yama yönetimini SLA ile destekleyin
Bir şey, güvenlik ve BT operasyon ekiplerinin risk tabanlı bir yama yönetimi çözümü geliştirmek için birlikte çalışması gerektiğidir. Diğeri ise onları güçlendirmek ve motive etmektir. BT operasyonları ile BT güvenliği arasındaki yama yönetimi için bir hizmet düzeyi sözleşmesi (SLA), yama yönetimi süreçlerini standartlaştırarak ileri geri bir son verir. Yama yönetimi için departman ve kuruluş çapında hedefler belirler, en iyi uygulamaları ve süreçleri belirler ve tüm paydaşların kabul edebileceği bakım tarihlerini belirler.
4: Yama yönetimini pilot gruplarla organize edin
Doğru yapıldığında, risk tabanlı bir yama yönetimi stratejisi, BT operasyonlarının ve güvenlik ekiplerinin hızlı çalışmasına, kritik güvenlik açıklarını gerçek zamanlı olarak belirlemesine ve bunları mümkün olan en kısa sürede yamalamasına olanak tanır. Tüm hız sevgisine rağmen, aşağıdakiler hala geçerlidir: Acele bir yama, iş açısından kritik yazılımların çökmesi veya başka sorunların ortaya çıkması riskini taşır.
Bu nedenle, mümkün olduğunca çeşitli şirketlerden oluşan pilot gruplar, güvenlik açığı yamalarını tam olarak kullanıma sunulmadan önce canlı bir ortamda test etmelidir. Pilot grup bir hata keşfederse, iş üzerinde minimum etkiyle düzeltilebilir. Bu sürecin yama ilerlemesini engellememesi için pilot gruplar önceden oluşturulmalı ve eğitilmelidir.
5: Otomasyonu kullanın
Risk tabanlı yama yönetiminin amacı, personel üzerindeki yükü azaltırken güvenlik açıklarını verimli ve etkili bir şekilde düzeltmektir. Bu, özellikle birçok şirketteki zayıf BT personeli seviyeleri göz önüne alındığında doğrudur. Otomasyon, güvenlik açıklarını XNUMX/XNUMX ihtiyaç duyulan hızda analiz ederek, bağlamsallaştırarak ve önceliklendirerek risk tabanlı yama yönetimini önemli ölçüde hızlandırır. Benzer şekilde, otomatikleştirilmiş yama yönetimi, etkinliği ve aşağı yönlü etkiyi test etmek ve pilot grupların çalışmalarını tamamlamak için bir yama sunumunu bölümlere ayırabilir.
Yanlış hedef: yüklenen yama sayısı
Siber risklerin yönetimi, öncelikle yüklenen yamaların sayısıyla ilgiliyken, bu yaklaşım artık geçerliliğini yitirmiştir. Aşırı manuel müdahale gerektirmeden güvenlik açıklarını otomatik olarak belirleme, önceliklendirme ve hatta düzeltme yeteneği, günümüzün siber güvenlik ortamında önemli bir avantajdır.
Akıllı bir tehdit ve güvenlik açığı yönetimi (TVM) çözümü, BT ve güvenlik ekipleri için şirket yönetim kuruluna kadar anlaşılır sonuçlar gösterme becerisi de sağlamalıdır. Siber güvenlik puanı ise bir kuruluşun risk temelli yaklaşımının etkinliğinin ölçülmesini sağlar. Planlamayı basitleştirir ve güvenlik açıklarını düzeltmek için tamamen etkinliğe dayalı ölçümlere olan ihtiyacı ortadan kaldırır.
Daha fazlası Sophos.com'da