نحوه انجام ارزیابی آسیبپذیری ۵ قدم به سمت امنیت سایبری بهتر
در محیط پر از تهدید امروز، انجام یک ارزیابی آسیب پذیری (Vulnerability-Assessment) امنیتی و انجام این کار به طور مرتب فقط یک پیشنهاد نیست! این یک نیاز اصلی برای هر سازمانی است که می خواهد از داده های مهم محافظت کند و از عدم امکان نفوذ به شبکه و سیستم های آن جلوگیری کند. امروزه همه سازمانهای کوچک و بزرگ در معرض حملات سایبری قرار دارند.
در صورت عدم انجام ارزیابی آسیب پذیری به سادگی می توانید به پایان کسب و کار خود نزدیک شود. بر اساس گزارش شرکت IBM در سال ۲۰۱۸ در مورد نقض امنیت داده ها، متوسط هزینه کل یک مورد نقض داده ها در حال حاضر ۳.۸۶ میلیون دلار (افزایش ۶.۴ درصد نسبت به مطالعه ۲۰۱۷) است با توجه به میانگین هزینه ۱۴۸ دلار برای هر رکورد دزدیده شده. کما اینکه نشر اطلاعات محرمانه مربوط به یکی از تاکسی های اینترنتی ایران شامل اطلاعات راننده با شماره تلفن از طریق صورتحساب ها یکی از مواردی بود که سروصدا به پا کرد.
Renub Research انتظار دارد که بازار ارزیابی آسیب پذیری جهانی تا سال ۲۰۲۴ به ۱۵ میلیارد دلار برسد و رشد مورد انتظار را به چندین عامل از جمله افزایش پذیرش سرویس ابری، تهدید فزاینده سرقت داده ها و افزایش تعداد سیستم های تحت تأثیر الزامات نظارتی نسبت دهد.
ارزیابی آسیب پذیری چیست؟
به عبارت ساده تر، ارزیابی آسیب پذیری فرایند شناسایی آسیب پذیری های موجود در شبکه، سیستم ها و سخت افزارها و انجام اقدامات جدی در جهت اصلاح آن است. اطلاعات جمع آوری شده از طریق آزمایش آسیب پذیری می تواند توسط تیمهای امنیت و فناوری اطلاعات به منظور ارزیابی و بهبود فرآیندهای کاهش و پیشگیری از تهدیدات سازمان استفاده شود.
این شامل شناسایی سیستم های موجود در شبکه شما، شناسایی و به ثبت رساندن هرگونه آسیب پذیری است که در آن سیستم ها وجود دارد، و اولویت بندی فرایند اصلاح برای تمرکز روی آسیب پذیری هایی با درجه خطر بالاتر که روی سیستم های مهم شما تأثیر می گذارند.
درنهایت، ارزیابی آسیب پذیری به شما کمک می کند که از رویکرد تحت خطر بودن به ثبات امنیتی برسید اینکار با افزایش آگاهی از خطرات سایبری که سازمان شما با آن روبرو است و توانایی اولویت بندی نقص هایی که بیشتر به آنها توجه می کند انجام میشود.
مزایای ارزیابی آسیب پذیری
شما نمی توانید نقص هایی را که نمی بینید برطرف کنید و هرچه دید شما از وضعیت امنیت کلی شما روشن تر باشد، بهتر می توانید وضعیت آن را بهبود بخشید.
انجام ارزیابی های آسیب پذیری به صورت دوره ای و منظم می تواند شما را یک قدم جلوتر از افراد بد قرار دهد. و به جای اینکه انتظار داشته باشید در معرض خطر قرار گیرید، نقاط آسیب پذیر خود را شناسایی کرده و آنها را رفع کنید.
فراتر از تست نفوذ یا اسکن آسیب پذیری، ارزیابی آسیب پذیری یا آنالیز آسیب پذیری فقط ارزیابی نمی کند چه شکاف هایی در دفاع از امنیت شما وجود دارد یا اینکه نفوذ به شبکه شما چقدر آسان است بلکه تصویری کلی از وضعیت امنیتی شما ارائه می دهد، از جمله داده هایی که ممکن است آسیب پذیر باشند و همچنین به شما کمک می کند خطراتی که نیاز به توجه فوری دارد را در اولویت قرار دهید.
ارزیابی آسیب پذیری همچنین می تواند اطلاعات دقیق تر و عملی تری را نسبت به آنچه در دسترس است از ابزار نقض و حمله شبیه سازی شده فراهم کند، که این فرایند اجرای حملات شبیه سازی شده بر روی سیستم های شما را برای تست وضعیت امنیتی شما به صورت خودکار انجام می دهد. از بسیاری جهات، ابزارهای BAS هدف دیگری را از ارزیابی آسیب پذیری ارائه می دهند و این دو می توانند به منظور تقویت امنیت کلی شما به خوبی در کنار هم عمل کنند.
برون سپاری و یا داخلی سازی In-house vs. Outsourced
در حالی که صرفه جویی در هزینه های انجام ارزیابی آسیب پذیری داخلی شما ممکن است برای سازمانهای کوچک مقرون به صرفه باشد برای یک شرکت بزرگتر، به ویژه یک شرکت با الزامات امنیتی قابل توجهی برای حفظ حریم خصوصی داده ها و محافظت از داده ها، این امر می تواند باعث شود که تمام آزمایش ها در داخل و توسط نیروهای داخلی انجام شود، زیرا یک تیم داخلی با درک دقیق سیستم ها قادر است ارزیابی را با درک ذاتی از حساسیت اطلاعات محافظت شده انجام دهد.
از طرف دیگر، بیشتر شرکتهای کوچکتر نمی توانند سطح تخصص داخلی را که بسیاری از شرکتهای ارائه دهنده شخص ثالث می توانند ارائه دهند را تامین و صرف نظر از اندازه شرکت، مزایای ذاتی برای به دست آوردن یک چشم انداز تازه در سیستم های شما وجود دارد، به دور از آشنایی که هر تیم داخلی در حال حاضر با سیستم هایی که آزمایش می کنند وجود دارد، مجموعه چشمهای جدید تقریباً همیشه چیزهای جدیدی را نشان می دهد که تیم داخلی شما ممکن است در غیر این صورت از باخبر نشود.
روند ارزیابی آسیب پذیری به صورت گام به گام
پنج مرحله برای ارزیابی آسیب پذیری وجود دارد که به شما کمک می کند تا منابع امنیتی خود را در هرچه بیشتر و کارآمد برای این امر تخصیص دهید:
۱.برنامه ریزی
با تعیین اینکه کدام سیستم ها و کدام بخش از شبکه شبکه مورد ارزیابی قرار می گیرند شروع میکنیم و همچنین باید مشخص شود که داده های حساس در کدام مکان قرار دارند، و کدام داده ها و سیستم ها بسیار مهم هستند. اطمینان حاصل کنید که مدیران سیستم در ججریان این فرایند قرار گیرند . مطمئن شوید که خطوط ارتباطی در طول این فرآیند باز خواهند ماند و سیستم IPS و دیگر سیستم ها اخلالی در فرایند ایجاد نمیکند.
۲.اسکن
در مرحله بعد، سیستم ها و شبکه را بصورت دستی یا از طریق ابزارهای خودکار اسکن کنید و از پایگاه داده ها اطلاعاتی آسیب پذیری های شناخته شده برای شناسایی نقص ها و ضعف های امنیتی استفاده کنید با یک ارزیابی اول، تعداد آسیب پذیری های یافت شده می تواند بسیار زیاد باشد اینجاست که وارد مرحله سوم میشویم.
۳.تحلیل و بررسی
سپس تجزیه و تحلیل مفصل تری به دست می آید، و مفهوم روشنی از دلایل آسیب پذیری ها، تأثیر احتمالی آنها و روش های پیشنهادی برای اصلاح موارد را میتوان یافت. سپس هر آسیب پذیری بر اساس داده های در معرض خطر، شدت نقص و خسارت هایی که ممکن است در اثر نقض سیستم آسیب دیده ایجاد شود، رتبه بندی می شود.
۴.ترمیم نقاط آسیب پذیر
سرانجام، ارزیابی آسیب پذیری در تلاش برای رفع نقص های کلیدی، چه به سادگی از طریق بروزرسانی محصول و چه از طریق چیزی بیشتر، از نصب ابزارهای امنیتی جدید گرفته تا تقویت رویه های امنیتی است. رتبه بندی در مرحله سوم به اولویت بندی این فرآیند کمک می کند، و اطمینان می دهد که ابتدا با فوری ترین نقص ها صورت می گیرد. همچنین شایان ذکر است که برخی از نقصها ممکن است تأثیر کمی داشته باشند که ممکن است ارزش هزینه و خرابی لازم برای اصلاح را نداشته باشند.
۵.تکرار
ارزیابی آسیب پذیری باید بطور منظم و برنامه ریزی شده در بازه زمانی حداقل سه ماهه (ایده آل ماهانه یا هفتگی) انجام شود، زیرا هر ارزیابی واحد تنها مربوط به آسیب پذیری های همان زمان است. داشتن تصویری از زمان بندی های مختلف باعث میشود که یک تصویر کلی از روند رو به بهبود امنیت داشته باشید. همچنین در صورت تغییرات عمده در شبکه یا سیستم های شما، ارزیابی آسیب پذیری اضافی توصیه می شود.
ابزارهای ارزیابی آسیب پذیری
اگر بخواهید یک ارزیابی آسیب پذیری را انجام می دهید که می تواند یک گام موثر در جهت آگاهی از وضعیت امنیتی سازمان شما باشد طیف گسترده ای از نرم افزار ها را برای شروع میتوانید انتخاب کنید. لیست تعدادی از نرم افزارهای ارزیابی آسیب پذیری:
- OpenVAS که توسط Greenbone Networks پشتیبانی میشود
- Nexpose یا InsightVM (مبتنی بر بسترابر)، از Rapid7
- Retina CS Community، از BeyondTrust
- Burp Suite Edition Community، از PortSwigger
- Nikto، توسط Netsparker حمایت می شود
- OWASP Zed Attack Proxy (ZAP)
علاوه بر نرم افزارهای منبع آزاد، سایر ابزارهای برجسته تست امنیتی شامل موارد زیر هستند:
- Acunetix
- beSecure (AVDS)
- Comodo HackerProof
- Intruder
- Netsparker
- Tenable Nessus Professional
- Tripwire IP360
انتخاب ارائه دهنده خدمات امنیتی
اگر میخواهید ارزیابی آسیب پذیری سازمان خود را به یک شرکت بیرونی محول کنید انتخاب شرکت برای شما بسیار مهم خواهد بود همچنین قرارداد عدم افشا را نیز حتما تنظیم نمایید. و از پیش مطمئن شوید گزارشهای آنها دقیقا همان چیزی خواهد بود که برای شما کاربرد خواهد داشت. صرف نظر از اینکه تیم امنیت سازمان شما ارزیابی داخلی را انجام دهد یا برای ارائه خدمات به یک شرکت بیرونی مراجعه کرده باشید مثلما پس از انجام این تست دید بسیار بهتری نسبت به وضعیت امنیت شبکه و سیستم های خود خواهید داشت.
مطالب زیر را حتما بخوانید
-
اکتیو دایرکتوری (Active Directory) چیست و چگونه کار می کند؟
118 بازدید
-
بخش بندی شبکه (Network Segmentation) چیست؟
183 بازدید
-
۸ راه برای افزایش امنیت شبکه
2.66k بازدید
-
۲۰ اصطلاح مهم امنیت شبکه که باید بدانید
3.16k بازدید
-
SOC چیست؟ تکنولوژی، اهداف و ابزارهای مرکز عملیات امنیت
6.38k بازدید
-
فیشینگ (Phishing) چیست؟ بررسی و نحوه پیشگیری از آن چگونه است
2.55k بازدید
دیدگاهتان را بنویسید
برای نوشتن دیدگاه باید وارد بشوید.