أهم 3 نصائح لتحديد معلومات الثغرات الأمنية بكفاءة

- الإعلانات -

الثغرات الأمنية تعتبر أحد أكبر التحديات التي يواجها مدراء اي نظام او شبكة في وقتنا الحالي ، حيث ازدادت وتنوعت واصبحت اكثر شراسة من ذي قبل لذلك اذا لم يعي مسؤولي امن المعلومات والمتخصصين التقنيين هذا التحدي الكبير ، قد يكون النظام او الشبكة الخاصة بهم عرضة للإختراق بكل سهولة في اي لحظة او علي الاقل التعرض للتهديدات الأقل خطورة .

استخبارات الثغرات الأمنية ، التي تُعرَّف على أنها ذكاء التهديد الذي يتم تطبيقه بشكل خاص على معلومات الثغرات مثل نقاط الضعف والتعرض الشائعة ، يحل مشكلة حقيقية جدًا في إدارة الثغرات. عندما يتم تحديد أولويات الثغرات الأمنية بالوسائل التقليدية ، مثل أنظمة تسجيل نقاط الضعف الشائعة ، فإن 70-80٪ من الثغرات في شبكتك “تحتاج إلى اتخاذ إجراء” على الفور تقريبًا. هذا ليس عبء عمل مستدامًا وهو سبب رئيسي لفشل برامج إدارة الثغرات الأمنية. الحل الأفضل لهذه المشكلة هو استخدام معلومات الضعف للمساعدة في تحديد أولويات المعالجة.

وسط المقالة

هناك العديد من منتجات استخبارات التهديدات في السوق المتاحة عبر موجزات البيانات التي تربطها بنفسك. يمكنك دمجها في ماسح الثغرات الأمنية أو منتج التجميع الذي يثري البيانات من فاحصات البيانات الأخرى ويوفر البحث أو لوحة المعلومات أو الإبلاغ أو إمكانات أخرى. يفضل معظم ممارسي الأمن أن يكون لديهم تقريبًا أي منتج استخباراتي للثغرات الأمنية في السوق بدلاً من مجرد استخدام CVSS.

- الإعلانات -

ومع ذلك ، هناك بعض العوامل الرئيسية المميزة التي يجب مراعاتها عند النظر إلى أدوات استخبارات الثغرات الأمنية ، حيث لا يتم إنشاء جميع معلومات الثغرات الأمنية على قدم المساواة. لنلقِ نظرة على ثلاث سمات لذكاء الثغرات الأمنية.

أهم 3 نصائح لتحديد معلومات الثغرات الأمنية عالية الجودة

تجاوز استغلال البيانات والأخذ في الاعتبار البيانات المعرضة للاختراق

إذا كان ذكاء نقاط الضعف لديك مقصورًا على إخبارك بوجود برمجيات إكسبلويت حرة ، دون إخبارك بأي شيء حول مدى شعبية هذه الثغرات أو موثوقيتها ، فسيكون برنامجك أقل نجاحًا. سيكون لخلاصة معلومات الثغرات الأمنية عالية الجودة أو المنتج بعض الأمثلة على الثغرات القابلة للاستغلال والتي مع ذلك تشكل مخاطرة منخفضة.

كيف يمكن أن تكون الثغرة قابلة للاستغلال ومنخفضة المخاطر ؟ تختلف الأسباب. في بعض الأحيان يكون من الصعب استخدام الثغرات المتاحة ، كما أن الثغرات المتوفرة ليست موثوقة للغاية ، أو أنها تحدث الكثير من الضوضاء. عند تقييم موجز أو منتج استخباراتي للثغرات الأمنية ، من المهم ألا تنظر فقط إلى ما يقولونه عن نقاط الضعف الشهيرة مثل MS08-067 أو Heartbleed. ابحث عن بعض الأمثلة التي يشير إليها فاحص الثغرات الامنية الخاص بك على أنها قابلة للاستغلال ولكن الخلاصة تشير إلى أنها منخفضة المخاطر.

إذا كانت خلاصتك لا تحتوي على أيٍّ من هؤلاء ، فهي لا تفكر فيما إذا كانت الثغرة الأمنية تظهر في بيانات الخرق ، وبالتالي فهي ليست مفيدة أكثر مما تمكنا من الحصول عليه من الماسح الضوئي بمفرده منذ أوائل عام 2010.

بيانات الخرق مفيدة أكثر بكثير من استغلال البيانات. إذا نجح المهاجمون في استغلال نقطة ضعف معينة في اختراق حديث ، فمن المنطقي أنهم أكثر عرضة لمحاولة نفس هذه الثغرة ضدك.

توفير البيانات والتحليلات لدعم سبب أهميتها

منذ سنوات مضت ، أشرت إلى ثغرة معينة على أنها من أهم المخاطر بناءً على منتج استخباراتي للثغرات الأمنية كنت أستخدمه في ذلك الوقت. كان التحديث سهلاً ، لكن أحد أعضاء مؤسسة تكنولوجيا المعلومات رأى فتحة وقرر استخدامها.

كانت ثغرة الكشف عن المعلومات. وقف وقال: “ريد هات تقول إن ضعف الخطورة منخفض. هل تخبرني أنك أذكى من ريد هات ؟ “

لسوء الحظ ، كل ما كان علي فعله هو بعض السمات من مزود استخبارات الثغرات الأمنية. كان أحد مصادرهم قد رأى ذلك في بيانات خرق ، لكن لم يكن هناك تحليل يتجاوزها : ولا حتى اسم المصدر. قدمت ريد هات حجة أقوى.

أفضل علاج لهذه الأنواع من الحجج هو أن يكون لديك تحليل جيد متاح عند الطلب. يبني استخبارات الثغرات الأمنية الجيدة حجة قوية حول سبب تصنيفهم للثغرة بالطريقة التي قاموا بها ، وما هي عوامل التخفيف أو الضوابط التعويضية التي قد تكون متاحة ، ويعطي متخصصًا أمنيًا مختصًا معلومات كافية تمكنه من اتخاذ قرار أو توصية عقلانية – ليس فقط باستخدام الأيقونات ، ولكن بكلمات حقيقية.

يجيب التحليل على “الأسئلة الخمسة”

يحاول تحليل الجودة الإجابة على أكبر عدد ممكن من الأسئلة التقليدية – من وماذا ومتى وأين ولماذا وكيف – قدر الإمكان. دعنا نطبقها على ذكاء الثغرات الأمنية:

  • من الذي يستخدم الثغرة الأمنية و / أو من اكتشف النشاط ؟
  • ما هي مجموعات البرامج الضارة التي تستفيد من الثغرة الأمنية و / أو ما الذي يحققه الفاعل باستخدام الثغرة الأمنية؟
  • متى بدأ ظهور الدليل على النشاط ؟
  • أين يستهدفون ؟
  • لماذا هذا الضعف جدير بالملاحظة ؟
  • كيف يعمل الهجوم ؟

عندما تقوم بسحب أي ثغرة عشوائية في موجز أو منتج استخبارات الثغرات الأمنية ، فكلما قل عدد الإجابات التي يقدمها التحليل لهذه الأسئلة أو أسئلة مشابهة ، يجب أن يكون تصنيفها أقل. إذا كانت ثغرة أمنية حرجة وفقًا لتقييمهم ، فيجب أن تكون قادرًا على الإجابة على أربعة أو خمسة من هذه الأسئلة ، أو شيء مشابه جدًا لتلك الأسئلة.

إذا لم تستطع خلاصة معلومات الثغرات الأمنية أو منتجك الإجابة على أربعة أو خمسة من هذه الأسئلة حول شيء يراه بالغ الأهمية ، فهو ليس خلاصة جيدة. يجب أن يكون مقدمو الخدمة قادرين على التحدث عن كيفية عمل الهجوم وتقديم بعض الأدلة على بعض النشاط حول الثغرة الأمنية.

تقييم استخبارات تهديد الضعف

العقل البشري احياناً يخدعنا . نميل إلى تقييم الانتقادات سبع مرات بقدر الثناء. إذا كانت خلاصة معلومات الثغرات الأمنية صحيحة 87.5٪ من الوقت ، فإنها تبدو وكأنها 50٪. ضع ذلك في اعتبارك عند تقييم موجز معلومات عن الثغرات الأمنية ، أو في هذا الصدد أي منتج أمان آخر.

نحتاج أيضًا إلى أن نكون صادقين مع أنفسنا. في وقت كتابة هذه السطور ، كان هناك أكثر من 188 ألفًا معروفًا من الثغرات الامنية الخطيرة . ببساطة ، من غير العملي بالنسبة لمعظم المؤسسات أن تقوم بتحليل وتقييم كل واحدة بنفسها. وإذا لم تكن قد لاحظت ، فهناك نقص في المعالجات الجيدة ومحللي الأمن الجيدين في في الوقت الحالي. يعد شراء منتج معلومات جيد عن نقاط الضعف طريقة ذكية لتعظيم مواردك البشرية الداخلية. أنت تزودهم بالمعلومات ، ويمكنهم استخدام هذه المعلومات للعمل بشكل أكثر إنتاجية وفعالية.

اترك تعليق

يرجي التسجيل لترك تعليقك

شكرا للتعليق

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More