Güvenlik açıkları için risk tabanlı yama yönetimi

Güvenlik açıkları için risk tabanlı yama yönetimi

Gönderiyi paylaş

Siber suçlular, şirketlerin bir güvenlik açığını düzeltmesini beklemez. Saldırı genellikle hızlı bir şekilde başarılı olur ve ardından beklenir. Zaman faktörünün ağırlığının bir kısmını kaybetmesi için riske dayalı yama yönetimi önerilir.

Bir güvenlik açığının yayınlandığı andan itibaren çalışan bir istismar geliştirmek ortalama sadece 22 gün sürer. Ancak şirket tarafında, kullanılabilir bir yamanın uygulanması ortalama 100 ila 120 gün sürer. Bu tutarsızlığın bir nedeni, kesinlikle şirketlerin çok sayıdaki yeni güvenlik açıklarına karşı uzun süredir güçsüz olmalarıdır.

Güvenlik açıkları: Bir açıktan yararlanma 22 gün içinde kullanıma sunulacak

NVD (Ulusal Güvenlik Açığı Veritabanı), 22.000'de neredeyse 2021 yeni güvenlik açığı saydı; bu, bir önceki yıla göre %10 daha fazla ve 20'ye göre muhtemelen %2022 daha az. Uyumluluk odaklı yama yönetimi artık bu hıza ayak uyduramıyor. Ancak, risk tabanlı yama yönetimi temelde farklı bir yaklaşım sunar. Temel fikir: Tüm zayıf noktaları (boşuna) kapatmaya çalışmak yerine, öncelikle şirket için gerçek bir risk oluşturan güvenlik açıkları dikkate alınır.

Gerçekmiş gibi görünen şey, uygulama söz konusu olduğunda BT organizasyonları için çok özel zorluklar doğurur. Güvenlik sağlayıcısı Ivanti, en iyi 5 uygulamayı kullanarak bunların nasıl çözülebileceğini ve artırılmış güvenliğe dönüştürülebileceğini gösteriyor:

1: Durumu görüntüleyin

Bilmediğin şeyi koruyamazsın. Risk bazlı yama yönetimi bu nedenle her zaman bir envanterle başlar. Kurumsal ağda hangi kaynaklar var? Bu varlıkları hangi son kullanıcı profilleri kullanıyor? Korona salgınından önce, varlık yönetimi çok daha az karmaşıktı, ofise kapsamlı bir göz atmak yeterliydi: "Her Yerde İşyeri"nde bu pek mümkün değil. Risk tabanlı yama yönetimi, bu yeni durumda yalnızca, tüm varlıklar herhangi bir konumda - çevrimdışı olsalar bile keşfedilebilir, atanabilir, güvenceye alınabilir ve korunabilirse işe yarar.

2: Herkesi bir tarafa dahil edin

Günümüzde birçok kuruluşta, bir ekip güvenlik açığı taraması ve kalem testinden, güvenlik ekibi öncelikleri belirlemekten ve BT ekibi düzeltici eylemleri yürütmekten sorumludur. Sonuç olarak, güvenlikten elde edilen bilgi ile BT tarafından alınan düzeltici önlemler arasında bazen ciddi boşluklar olabilir.

Risk tabanlı yama yönetimi, departmanlar arasında bir bağlantı oluşturur. Dış tehditlerin ve iç güvenlik ortamlarının birlikte görüntülendiğini varsayar. Temel, her iki bölümün de kabul edebileceği bir risk analizidir. Bu, güvenlik ekibinin yalnızca en kritik güvenlik açıklarına öncelik vermesi için bir yol açar. BT operasyonlarındaki meslektaşlar ise doğru zamanda önemli yamalara odaklanabilirler. Bu şekilde, riske dayalı yama yönetimi herkese daha fazla nefes alma alanı sağlar.

3: Yama yönetimini SLA ile destekleyin

Bir şey, güvenlik ve BT operasyon ekiplerinin risk tabanlı bir yama yönetimi çözümü geliştirmek için birlikte çalışması gerektiğidir. Diğeri ise onları güçlendirmek ve motive etmektir. BT operasyonları ile BT güvenliği arasındaki yama yönetimi için bir hizmet düzeyi sözleşmesi (SLA), yama yönetimi süreçlerini standartlaştırarak ileri geri bir son verir. Yama yönetimi için departman ve kuruluş çapında hedefler belirler, en iyi uygulamaları ve süreçleri belirler ve tüm paydaşların kabul edebileceği bakım tarihlerini belirler.

4: Yama yönetimini pilot gruplarla organize edin

Doğru yapıldığında, risk tabanlı bir yama yönetimi stratejisi, BT operasyonlarının ve güvenlik ekiplerinin hızlı çalışmasına, kritik güvenlik açıklarını gerçek zamanlı olarak belirlemesine ve bunları mümkün olan en kısa sürede yamalamasına olanak tanır. Tüm hız sevgisine rağmen, aşağıdakiler hala geçerlidir: Acele bir yama, iş açısından kritik yazılımların çökmesi veya başka sorunların ortaya çıkması riskini taşır.

Bu nedenle, mümkün olduğunca çeşitli şirketlerden oluşan pilot gruplar, güvenlik açığı yamalarını tam olarak kullanıma sunulmadan önce canlı bir ortamda test etmelidir. Pilot grup bir hata keşfederse, iş üzerinde minimum etkiyle düzeltilebilir. Bu sürecin yama ilerlemesini engellememesi için pilot gruplar önceden oluşturulmalı ve eğitilmelidir.

5: Otomasyonu kullanın

Risk tabanlı yama yönetiminin amacı, personel üzerindeki yükü azaltırken güvenlik açıklarını verimli ve etkili bir şekilde düzeltmektir. Bu, özellikle birçok şirketteki zayıf BT personeli seviyeleri göz önüne alındığında doğrudur. Otomasyon, güvenlik açıklarını XNUMX/XNUMX ihtiyaç duyulan hızda analiz ederek, bağlamsallaştırarak ve önceliklendirerek risk tabanlı yama yönetimini önemli ölçüde hızlandırır. Benzer şekilde, otomatikleştirilmiş yama yönetimi, etkinliği ve aşağı yönlü etkiyi test etmek ve pilot grupların çalışmalarını tamamlamak için bir yama sunumunu bölümlere ayırabilir.

Yanlış hedef: yüklenen yama sayısı

Siber risklerin yönetimi, öncelikle yüklenen yamaların sayısıyla ilgiliyken, bu yaklaşım artık geçerliliğini yitirmiştir. Aşırı manuel müdahale gerektirmeden güvenlik açıklarını otomatik olarak belirleme, önceliklendirme ve hatta düzeltme yeteneği, günümüzün siber güvenlik ortamında önemli bir avantajdır.

Akıllı bir tehdit ve güvenlik açığı yönetimi (TVM) çözümü, BT ve güvenlik ekipleri için şirket yönetim kuruluna kadar anlaşılır sonuçlar gösterme becerisi de sağlamalıdır. Siber güvenlik puanı ise bir kuruluşun risk temelli yaklaşımının etkinliğinin ölçülmesini sağlar. Planlamayı basitleştirir ve güvenlik açıklarını düzeltmek için tamamen etkinliğe dayalı ölçümlere olan ihtiyacı ortadan kaldırır.

Daha fazlası Sophos.com'da

 

Konuyla ilgili makaleler

5G ortamları için koruma sağlayan siber güvenlik platformu

Siber güvenlik uzmanı Trend Micro, kuruluşların sürekli genişleyen saldırı yüzeyini korumaya yönelik platform tabanlı yaklaşımını açıklıyor. ➡ Devamını oku

Veri manipülasyonu, hafife alınan tehlike

Her yıl 31 Mart Dünya Yedekleme Günü, güncel ve kolay erişilebilir yedeklemelerin öneminin bir hatırlatıcısıdır ➡ Devamını oku

Güvenlik riski olarak yazıcılar

Kurumsal yazıcı filoları giderek kör nokta haline geliyor ve verimlilikleri ve güvenlikleri açısından çok büyük sorunlar yaratıyor. ➡ Devamını oku

Yapay Zeka Yasası ve veri korumasına ilişkin sonuçları

Yapay Zeka Yasası ile yapay zekaya yönelik ilk yasa onaylandı ve yapay zeka uygulamaları üreticilerine altı ay ila ➡ Devamını oku

Windows işletim sistemleri: Neredeyse iki milyon bilgisayar risk altında

Windows 7 ve 8 işletim sistemleri için artık herhangi bir güncelleme bulunmamaktadır. Bu, açık güvenlik boşlukları anlamına gelir ve bu nedenle değerli ve ➡ Devamını oku

Kurumsal Depolamadaki yapay zeka, fidye yazılımlarıyla gerçek zamanlı olarak savaşır

NetApp, fidye yazılımlarıyla mücadele etmek için yapay zekayı (AI) ve makine öğrenimini (ML) doğrudan birincil depolamaya entegre eden ilk şirketlerden biridir ➡ Devamını oku

Sıfır Güven Veri Güvenliği için DSPM ürün paketi

Veri Güvenliği Duruş Yönetimi - kısaca DSPM - şirketlerin çokluğa karşı siber dayanıklılık sağlamaları açısından çok önemlidir ➡ Devamını oku

Veri şifreleme: Bulut platformlarında daha fazla güvenlik

Son zamanlarda Trello gibi çevrimiçi platformlar sıklıkla siber saldırıların hedefi oluyor. Bulutta daha etkili veri şifrelemeyi sağlayan 5 ipucu ➡ Devamını oku