ارزیابی آسیب پذیری های سازمان ها

Vulnerability-Assessment

[vc_row][vc_column][vc_column_text]

تعریف

ابزارهای ارزیابی آسیب‌پذیری (که به عنوان اسکنر آسیب‌پذیری شناخته می‌شوند) محصولاتی هستند که آسیب ‌پذیری‌های امنیتی سرورها، مجازی ساز‌ها، دستگاه‌ها و برنامه‌های دیگر را کشف می­کنند. اطلاعات این اسکن­ها با یک پایگاه‌داده از حفره‌های امنیتی از پیش کشف شده برای تعیین وضعیت تهدید دستگاه یا برنامه مقایسه می‌شود.

از مزایای آن

یک راه‌حل خودکار برای ارزیابی آسیب‌پذیری می‌تواند به متخصصان امنیتی کمک کند تا دستگاه‌های مدیریت نشده را در شبکه کشف کنند و بتوانند این دستگاه ها را تحت کنترل گرفته و یا حذف کنند. اسکن کردن، وضعیت پایه­ای از آسیب‌پذیری را فراهم می‌کند و و روند اثربخشی فعالیت های مدیریت آسیب پذیری را بهبود می­بخشد. گزارش‌های آسیب‌پذیری که شامل توصیه ‌هایی برای کاهش یا اصلاح دارایی‌های آسیب ‌پذیر هستند می‌توانند کارایی عملیات‌های فن‌آوری اطلاعات را بهبود بخشند و گزارش‌های ریسک می‌توانند به اندازه‌گیری اثربخشی امنیت کمک کنند.

[/vc_column_text][vc_single_image image=”4924″ img_size=”large” alignment=”center”][vc_column_text]

تاثیر در کسب‌وکار

راهکارهای ارزیابی آسیب ‌پذیری به دلیل افزایش تهدیدات امنیتی توسط هکرها و سایر مجرمان که به دنبال اطلاعات محرمانه هستند، به یک ضرورت مدرن تبدیل شده‌است. هر سازمانی می‌تواند آسیب ببیند. بنابراین، بسیاری از انواع آسیب پذیری­های مختلفی که ممکن است شرکت­ها با آن ­ها مواجه شوند را برای اجتناب از تهدیدات، برگزیده­اند.

مدیریت آسیب‌پذیری رویکرد پیشگیرانه­ای برای امنیت است. به جای واکنش به تهدیدها بعد از رخ دادن آن‌ها، شما می‌توانید به طور فعالانه آن‌ها را کنترل یا حذف کنید.

مزیت اصلی مدیریت آسیب‌پذیری، گزارش‌هایی است که توسط نرم‌افزار VM (مجازی سازی) ارائه شده‌ است. برخی از این گزارش‌ها به اندازه کافی برای اسناد و مدارک مورد نیاز ممیزان برای بررسی رعایت مقررات قانونی مناسب هستند.

مهم‌ترین ایده در مورد انطباق این است که حافظه مجازی می‌تواند بسیاری از چیزهایی را که مورد استفاده قرار می‌گیرد را به طور خودکار انجام دهد. به دست آوردن راه‌حل حافظه مجازی نه تنها می‌تواند از شبکه و داده‌های شما محافظت کند؛ بلکه می‌تواند با خودکار کردن کارهای روزانه برای حافظه مجازی پول شما را ذخیره کند!

 

چگونه ریسک‌ها را کاهش می‌دهید و از ارزشمندترین دارایی‌هایتان در مواجهه با تهدیدات محافظت می‌کنید؟ چگونه این کار را به طور مستقیم انجام می‌دهید و تلاش‌های امنیتی در کجا مورد نیاز است؟ چگونه جریان کار را بهبود می‌دهید و با اعتماد به نفس در زمان ممیزی انطباق را نشان می‌دهید؟

به طور سنتی، اقدامات امنیتی برای حفاظت از شبکه، از طریق ایجاد موانع در برابر حملات با استفاده از ابزارهای امنیتی واکنشی مانند فایروال یا آنتی ویروس انجام می شد. این روزها راه‌حل‌های واکنشی دیگر کافی نیستند. تنها استفاده از راه‌حل‌های پیش گستر که قابلیت کشف بازدارنده را دارند، برای کاهش ریسک صورت می­گیرد.

 از نظر جرایم سایبری ، آسیب پذیری­های موجود در شبکه دارایی پنهان و با ارزشی است. بهره‌برداری هدفمند از آن‌ها ممکن است منجر به ورود­های غیر مجاز در شبکه شود، که می‌تواند اطلاعات محرمانه را افشا کند، راه را برای هویت­های به‌سرقت‌رفته فراهم کند، و موجب سرقت اسرار تجاری شود، مفاد حریم خصوصی قوانین و مقررات را نقض کرده، یا عملیات‌های تجاری را فلج کند. آسیب‌پذیری‌های جدید هر روز به علت نقص در نرم‌افزار، پیکربندی معیوب کاربردها و زیرساخت، و خطای انسانی ظاهر می‌شوند. هر کدام از آنها منبع آسیب پذیری ها نیستند. تشخیص، حذف و کنترل آن‌ها نیازمند مدیریت آسیب‌پذیری، استفاده مداوم از ابزارهای نرم‌افزاری و جریان کاری است که خطرات قابل بهره برداری را پاک می کند.

[/vc_column_text][vc_single_image image=”4925″ img_size=”large” alignment=”center”][vc_column_text]

حملات و سو استفاده از آسیب‌پذیری‌های امنیتی برای کسب سود مالی و دستور کار قانونی همچنان در صدر اخبار است. آمار منتشر شده از بولتن مایکروسافت و پایگاه‌ داده ‌های ملی آسیب ‌پذیری (NVD) حاکی از آن است که زمان لازم برای انتشار کدهای مخرب جدید برای یک آسیب‌پذیری مشهور در پنج سال گذشته به میزان قابل ‌توجهی کاهش ‌یافته است. این آزاد شدن سریع، سیستم‌های بیشتری را برای بهره‌ برداری از حملات آسیب‌ پذیر می‌سازد.

ارزیابی آسیب‌ پذیری ، فرآیند شناسایی و اندازه گیری آسیب‌پذیری ها در یک سیستم است.

محصولات ارزیابی آسیب‌ پذیری از اسکنرهای شبکه یا میزبان (Host) استفاده می‌کنند تا به ابزاری برای تعیین آسیب‌پذیری‌های امنیتی دست پیدا کنند. این روش‌ها کشف دستگاه‌ها را جستجو می‌کنند و سعی می‌کنند تا آسیب‌پذیری‌های شناخته‌شده‌ای در سیستم‌های هدف بیابند. هر دو می‌توانند دسترسی به دستگاه‌ها داشته باشند و از دید هکر به  دستگاه نگاه کنند. اسکنرهای مجاز می‌توانند تا اعماق دستگاه را جستجو کرده تا آسیب‌پذیری‌های شناخته‌شده‌ای پیدا کنند.

راهکارهای ارزیابی آسیب‌پذیری را می توان برپایه ی دستگاه، توزیع نرم‌افزار و یا ارائه نرم‌افزار به عنوان یک سرویس معرفی نمود.

ارزیابی آسیب‌پذیری یک جز ضروری یک برنامه امنیتی موثر است. آسیب‌پذیری در ابتدا کشف و امنیت داده‌های پایه و سپس اسکن دوره‌ای اطلاعات به روز رسانی شده برای مدیریت آسیب‌پذیری، گرایش و گزارش انطباق را فراهم می‌کند.

سازمان‌های امنیتی IT به یک رویکرد مبتنی بر شبکه نیاز دارند تا بتوانند آسیب‌پذیری‌های سیستم‌های مدیریت شده و مدیریت نشده را به دقت شناسایی و ارزیابی کند. سازمان‌ها همچنین اگر می‌خواهند از ارزیابی آسیب‌پذیری برای امن‌تر کردن محیط استفاده کنند نیازمند به اجرای چرخه حیات مدیریت آسیب‌پذیری هستند.

[/vc_column_text][vc_column_text]

مقاله ای از جناب آقای تاده نظری کارشناس IT شرکت افراتک

[/vc_column_text][/vc_column][/vc_row]

خبرنامه دنیای تراشه

با عضو شدن در خبرنامه چیپست، به ما اجازه می دهید تا در هنگام رویدادهای مهم، به سرعت شما را در جریان بگذاریم :)

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *