En gå till guide för att identifiera och prioritera sårbarheter

Att söka efter och identifiera säkerhetsrisker är en integrerad del av alla företags säkerhetsagenda. När du har identifierat vilka sårbarheter som finns i din miljö, kommer du kunna åtgärda sårbarheten för att minska ditt företags riskprofil.
En gå till guide för att identifiera och prioritera sårbarheter

Att söka efter och identifiera säkerhetsrisker är en integrerad del av alla företags säkerhetsagenda. Men innan du kan identifiera riskerna för ditt företag måste du fastställa vilken teknik och vilka tjänster ditt företag använder. Genom att göra en tillgångs- eller tjänstinventering kan ditt säkerhetsteam att avgöra vad som behöver skannas eller penetrationstestas.  

Tänk först igenom dessa grundläggande frågor:

  • Drivs mitt företag i en offentlig molnmiljö (t.ex. AWS, GCP)?
  • Vilken leverantör eller öppna källkodsprodukter och programvara använder vi?
  • Vilka operativsystem använder vi?

När du har svarat på dessa frågor (och många fler!) är du redo att välja rätt verktyg för jobbet! 

Sårbarhetsskanning

Sårbarhetsskannrar är verktyg som hjälper till att identifiera sårbarheter i komponenter såsom program, infrastruktur och nätverk genom automatiska skanningar. Varje tillgång skannas för eventuella sårbarheter, till exempel genom att använda en komponent som har en associerad CVE, en oavsiktlig fil som exponeras på internet eller genom att använda standardreferenser. Vissa skannrar tillåter att användaren konfigurerar en uppsättning regler som fastställer gränsen för skanningen och typen av skanning som ska utföras.

Det finns två primära metoder för att genomföra skanningar: autentiseringsskanningar och skanningar utan autentiseringsuppgifter.

Autentiseringsskanningar innebär omfattande skanning inom miljön. Med detta tillvägagångssätt ger skanningsverktygen privilegierad åtkomst via ett servicekonto eller en agent som är installerad på tillgången för att skanna miljön på sårbarheter. Genom att göra en grundlig undersökning av tillgångarna kan autentiseringsskanningar avslöja svaga konfigurationer och sårbarheter.

Å andra sidan kräver inte skanningar utan autentiseringsuppgifter några inloggningsuppgifter för att komma åt tillgången som skannas. Jämfört med skanningar med autentiseringsuppgifter, ger skanningar som inte kräver autentiseringsuppgifter ett mindre detaljerat resultat eftersom skannern saknar en heltäckande bild av miljön. Dessa skanningar tillämpas vanligtvis av penetrationstestare, inspektörer och angripare för att få en förståelse av de externa riskerna som tillgången exponeras för.

Genom att använda skanningar med och utan inloggningar, kan organisationer få värdefulla insikter om de sårbarheter som finns i deras miljöer, vilket sedan kan ligga till grund för att fatta välgrundade beslut för att förbättra säkerhetsåtgärderna.

Medan resultaten från en sårbarhetsskanning ger användbar information och ger systemet grunderna för en säkerhetsställning på hög nivå, omfattar ett penetrationstest en grundlig analys av säkerhetsriskerna i miljön.

Penetrationstest

En annan effektiv metod för att identifiera sårbarheter i miljön är att genomföra ett penetrationstest (pen-test). Under denna process genomför en säkerhetsingenjör en attack mot systemet för att upptäcka sårbarheter och potentiella svagheter. För att skapa ett realistiskt cyberattacksscenario kan pen-testaren till och med simulera taktiken, teknikerna och procedurerna (TTP) som används av verkliga brottslingar. 

Företag anlitar ofta någon externt för att utföra pen-tester, eftersom de mest värdefulla resultaten uppnås när ett penntest utförs av någon som inte känner till miljön.

Detta kallas för ett externt pen-test. Men idag finns det flera företag som har sina egna offensiva säkerhetsteam för att utföra ett internt pen-test. Både interna och externa pen-tester är mycket värdefulla eftersom deras två användningsfall täcker en angripare både inom och utanför nätverket.

Ett pen-test består av sju huvudsteg:

  1. Förberedelse
  2. Spanings- eller underrättelseinsamling med öppen källkod (OSINT).
  3. Skanning eller upptäckt
  4. Sårbarhetsbedömning (erhålla åtkomst)
  5. Utnyttjande (upprätthålla åtkomst)
  6. Efterutnyttjande, rapportering och riskanalys
  7. Åtgärd

När testet har genomförts skapas en rapport som innehåller alla sårbarheter som har hittats, tillsammans med deras riskbedömning och åtgärdsdetaljer. Detta hjälper organisationerna att ta itu med problemen och stärka deras säkerhet i miljön.

Prioritering av resultat

När du har identifierat vilka sårbarheter som finns i din miljö genom automatisk skanning och pen-tester, är nästa steg att åtgärda sårbarheten för att minska ditt företags riskprofil. Du kanske tänker "Jag har en lista med tusentals sårbarheter, hur ska jag kunna prioritera dem alla?" Goda nyheter, det behöver du inte! Även om du kan fokusera på vad verktygen säger om sårbarhetens svårighetsgrad, är det mer effektivt att prioritera baserat på sårbarhetens inverkan på ditt företag. Detta kräver att du identifierar vilka tjänster, miljöer och produkter som är mest kritiska för ditt företag: Är denna tjänst- eller produktkundinriktad? Innehåller den kunduppgifter? Kommer den att orsaka betydande intäktsförluster vid driftstopp?

Genom att kombinera verksamhetens påverkan med sårbarhetens svårighetsgrad, kan du skapa en prioriterad lista över sårbarheter att åtgärda som börjar med den mest kritiska sårbarheten och tjänsterna och förvandla den listan med tusentals till hundratals eller till och med färre!

Rekommenderade berättelser