Analiza podatności

Systemy zarządzania podatnościami pozwalają identyfikować, kategoryzować oraz zarządzać podatnościami występującymi w organizacjach. Narzędzia te stały się obok standardowych skanerów podatności najbardziej pożądanymi narzędziami działów bezpieczeństwa. Rozwiązania do zarządzania podatnościami pozwalają wskazać najbardziej newralgiczne luki w systemach biorąc pod uwagę kontekst czy to sieci, czy to ważności zasobów. Biorąc pod uwagę kontekst występujących podatności w organizacji systemy te potrafią zbudować potencjalny wektor ataku oraz wskazać sposób w jaki można załatać występujące luki systemowe.

  • Systemy typu Vulnerability Management są często rozwinięciem podstawowych skanerów podatności.
  • Rozwiązania do zarządzania podatnościami są niezbędne w organizacjach posiadających więcej niż jeden skaner podatności.
  • Systemy do zarządzania podatnościami pozwalają na podejście do podatności w oparciu o ryzyko (Risk-base).
  • Rozwiązania te wspierają proaktywne podejście do zarządzania oraz naprawy występujących podatności.

POWIĄZANE PRODUKTY

WARTO PRZECZYTAĆ

Zarządzanie podatnościami w oparciu o kontekst

Od momentu powstania bazy CVE w 1999 roku kategoryzowanie podatności według ich krytyczności wystarczyło organizacją po to by właściwie zarządzać pojawiającym się ryzykiem. Firmy te dokonywały skanów sieci oraz infrastruktury raz na kwartał, bądź docelowo raz w miesiącu. Skany te wykorzystując narzędzia nmap czy protokół SNMP znacznie obciążały sieci co znacząco utrudniało pracę użytkownikom. W roku 2017 nastąpił istny wystrzał wykrywania nowych podatności występujących w bazach CVE. Wykorzystywane do tej pory znaczniki krytyczności przestały spełniać swoją rolę. Organizację zaczęły mierzyć się z tak wielką ilością krytycznych podatności z którymi nie były w stanie sobie poradzić a ich naprawa mogłaby zająć tygodnie lub miesiące. Tutaj pojawia się słowo klucz „kontekst” – bez niego firmy nie były w stanie poradzić sobie ze zwiększającą się ilością podatności. Dopiero określenie kontekstu sieciowego oraz wskazaniu ważności urządzeń w organizacji może dostarczyć informacji na temat tego która podatność jest naprawdę krytyczna z punktu widzenia konkretnej organizacji.

Weryfikacja wektorów ataków

Posiadając wcześniej wspomniany kontekst podatności względem zasobu oraz sieci danej organizacji rozwiązania do zarządzania podatnościami potrafią wytworzyć najbardziej prawdopodobną ścieżkę ataku którą może wykorzystać haker. Biorąc pod uwagę wszystkie dostępne w infrastrukturze podatności, dostępne ścieżki sieciowe oraz wskazane przez operatora miejsce rozpoczęcia potencjalnego ataku otrzymujemy graf który wskazuje które najbardziej prawdopodobne miejsce którędy atakujący może skompromitować organizację. Dzięki takim wirtualnym testom penetracyjnym jesteśmy w stanie działać proaktywnie zabezpieczając organizację przed tym co nadejdzie, nie czekając na katastrofę.