تعرف علي أهم أدوات وخدمات فحص الثغرات الأمنية

 فحص الثغرات الأمنية

فحص الثغرات الأمنية هو مصطلح واسع يستخدم لوصف الإجراء التلقائي للكشف عن العيوب في برنامج حماية المؤسسة. يغطي هذا مجالات مثل عملية إدارة التصحيح وعمليات التقوية ودورة حياة تطوير البرامج (SDLC). بالإضافة إلى ذلك ، يُنظر إلى الخدمات أو البضائع التي توفر فحصًا للثغرات الأمنية أيضًا على أنها أنظمة تقييم نقاط الضعف (VASs).

كقسم من برنامج هائل لإدارة فحص الثغرات الأمنية (VMP) ، يمكن أن تكون خيارات فحص الثغرات الأمنية وسيلة منخفضة السعر لمراقبة مشاكل السلامة ميكانيكيًا داخل شبكات المؤسسة. ومع ذلك ، فإن سوق مسح الثغرات الأمنية للسلع والعروض يغطي العديد من المجالات المتخصصة ويتكون من مجموعة واسعة من الاختيارات التي تنطوي على مشاكل مثل أزياء النشر وتكاليف الترخيص. يمكن أن تجعل هذه المشكلات من الصعب تحديد التفضيل المناسب عند شراء إجابة فحص الثغرات الأمنية لمؤسستك الشخصية.

يسعى هذا الإعداد إلى تزويد جمهور مستهدف واسع بالمعدات لاختيار حل رائع لمسح الثغرات الأمنية.

البنية:

يساعد هذا التدريب الشركات الصغيرة والمتوسطة والمنظمات العملاقة والقطاع العام على:

1. فهم أساسيات فحص الثغرات الأمنية وكيف يتكامل مع VMP
2. اتخاذ قرار بشأن وقت وكيفية الاستعانة بمسح الثغرات الأمنية بشكل أكثر فاعلية
3. وضع المعايير اللازمة عند شراء حل فحص الثغرات الأمنية
التعليمات مقسمة إلى 4 خطوات ، تبدأ بتقييم إعداد فحص الثغرات الأمنية الحديث الخاص بك ، قبل الانتقال للتفكير في نوع الماسح الضوئي الذي تحتاجه. ثم نفكر بعد ذلك في التفكير في ما يجب فحصه ومتى ، قبل الانتهاء ببعض المؤشرات المحددة.

مزايا مسح الثغرات الأمنية:

هناك مجموعة متنوعة من الدوافع التي تجعل الشركات بحاجة إلى الاستفادة من فحص الثغرات الأمنية:

الأتمتة: يمكن تشغيل المسح وفقًا لجدول زمني ، أو عند الطلب أو استجابةً لبدء أنشطة مثل إنشاء جديد لتعيين برنامج أو نشر خادم جديد. يسمح هذا بالحفاظ على عرض محدث لبانوراما الثغرة الأمنية.

السرعة: تعمل الماسحات الضوئية بشكل عام الكثير أو حتى مئات الاختبارات بوتيرة أسرع بكثير مما يمكن أن يكون ممكنًا مع اختبار الدليل.

الفعالية من حيث التكلفة: تجعل مزايا السرعة والأتمتة طرقًا منخفضة التكلفة للغاية لتشغيل مسح الثغرات الأمنية في مواجهة الهدف بدلاً من التحقق منه يدويًا.

قابلية التوسع: تقترح البنى القائمة على السحابة المعاصرة أن العروض يمكن أن توسع أو تحد من أصولها للسماح بمسح البيئات الصغيرة أو العملاقة داخل أطر زمنية قابلة للمقارنة.

الامتثال: تتكون العديد من خيارات فحص الثغرات الأمنية من اختبارات مخصصة للتحقق من الامتثال لمتطلبات سلامة الحقائق المتكررة أو مجموعة الإدارة الأساسية الخاصة بالمؤسسة.

الدقة: من خلال إجراء تقييمات مخصصة للتحقق من وجود نقاط ضعف ، يمكن أن تنتج الماسحات الضوئية نتائج يمكن الاعتماد عليها بشكل كبير أكثر من الرجوع إلى الحقائق الموجودة في حلول إدارة أصول البرامج.

والأهم من ذلك ، يتيح فحص الثغرات الأمنية لصاحب العمل إمكانية الحفاظ على وتيرة العمل مع البشر والمنظمات العازمة على المساومة على الأنظمة ، والتي يستخدم الكثير منها معدات واستراتيجيات قابلة للمقارنة لاكتشاف عيوب السلامة.

العلاقة بالاختبار اليدوي:

يجب الإشارة إلى أن فحص الثغرات الأمنية المحوسب لا يمكن فحصه لتوجيه التكتيكات مثل اختبار الاختراق عندما يتعلق الأمر باتساع وعمق تغطية الفحص.

بدلاً من ذلك ، يجب اعتبار المسح الضوئي المحوسب وسيلة ملائمة للميزانية لاكتشاف وإدارة مشكلات الحماية المتكررة ، باستثناء الرغبة في استئجار خبراء اختبار السلامة.

وبالمثل ، من خلال الاهتمام بـ “الثمار المنخفضة” من خلال فحص الثغرات الأمنية العادية ، يمكن أن يكون الاختراق الذي يجرب الاشتباكات مركز اهتمام أكبر بشكل صحيح لمشاكل الحماية المعقدة التي تلائم الإنسان بشكل أكبر.

1. قم بتقييم برنامج إدارة الثغرات الأمنية الموجود لديك

يعتبر فحص الثغرات الأمنية فعالاً فقط في تقليل المخاطر التي تتعرض لها المؤسسة عند استخدامه كجزء من برنامج أكبر لإدارة الثغرات الأمنية (VMP).

تتضمن برامج VMP عادةً العمليات التالية:

اكتشاف النظام: تحديد الأصول المملوكة لمؤسستك
تصنيف الأصول: تخصيص الأصول إلى مجموعات أو فئات بناءً على الخصائص المشتركة
الكشف عن الثغرات الأمنية: اكتشاف الثغرات والتحقق من صحتها في الأصول
فرز نقاط الضعف: تحديد أولويات الثغرات وفقًا للأهداف الفنية أو التجارية
معالجة نقاط الضعف: تقديم المشورة والتحقق من إصلاح المشكلات المحددة
الكشف عن الثغرات الأمنية: توفير آلية للباحثين الأمنيين للكشف عن الثغرات الأمنية ذات الصلة.

دعم VMP الخاص بك:

غالبًا ما تحتوي حلول فحص الثغرات الأمنية على ميزات تدعم أو تتكامل مع VMP ، على سبيل المثال:

1 .  إجراء اكتشاف النظام عن طريق المسح المنتظم بحثًا عن مضيفين جدد ضمن نطاق (نطاقات) عناوين IP أو تطبيقات الويب الجديدة.

2 . تم اكتشاف التحقق من صحة الأنظمة مقابل سجلات إدارة الأصول الحالية

3 . تكييف كيفية تقديم تقارير الثغرات الأمنية ، لتتماشى مع أولويات عملك أو مؤسستك

4 . دعم عملية الإصلاح من خلال إعادة فحص مشكلات معينة والإبلاغ عنها عند تأكيدها على أنها ثابتة

5 . التكامل مع أنظمة أخرى مثل متتبعات الأخطاء أو مستودعات التعليمات البرمجية المصدر للمساعدة في تنسيق سير العمل وأتمتة

6 . توفير بوابة مصادقة آمنة للمستخدمين لتسجيل الدخول وإدارة الثغرات الأمنية بشكل تعاوني

ما الميزات التي تحتاجها؟

يعتمد مدى توفر هذه العناصر على تفضيلك لإجابة فحص الثغرات الأمنية على VMP الحالي وما إذا كانت تزين السيناريو الخاص بك أم لا أو توفر تعقيدًا لا داعي له.

على سبيل المثال ، من المحتمل أن يستفيد صاحب العمل باستثناء VMP الموجود بالفعل في المنطقة من مزود محمي بوابة مركزية للسماح للمديرين المميزين بمشاهدة نقاط الضعف التي تؤثر على أنظمتهم الخاصة والتحكم فيها.

على النقيض من ذلك ، قد تمتلك الشركات التي لديها MVP ناضجة ومثبتة بالفعل مثل هذه الكفاءات وقد ترغب بالتالي في طلب منتج يساعد في تصدير النتائج بحيث يمكن دمجها بسهولة مع الحل الحالي.

يتم توثيق الجوانب الأخرى التي يجب أخذها في الاعتبار عند شراء إجابة فحص الثغرات الأمنية عند توقف هذا الدليل.

2. تحديد الأصول الخاصة بك

تُستخدم عبارة “الأصول” في سياق فحص الثغرات الأمنية لتوضيح كيان (سواء كان ماديًا أو افتراضيًا) ترتبط به الثغرات الأمنية. يمكن أن يتطلب ذلك عددًا لا يحصى من الأنواع التي تعتمد على نوع المسح الذي يتم وضعه ، مثل:

. أحد مكونات البنية التحتية للشبكة مثل جهاز التوجيه أو المحول

. مضيف فعلي أو افتراضي متصل مثل كمبيوتر محمول أو جهاز طرفي أو خادم

. مثيل لمنصة ويب أو تطبيق

. المضيفين أو نقاط النهاية المستندة إلى السحابة

من المعتاد أن تقوم المؤسسات بتخصيص مجموعة من المتعلقات التي تغطي بعض أو كل هذه الفئات ، على الرغم من أن بعضها قد يكون بالإضافة إلى ذلك أكبر من المعتاد. من الضروري أن يتم التعرف عليها وتسجيلها (من الناحية المثالية في سجل الأصول) بحيث يمكن البحث عن النوع (الأنواع) الأكثر روعة من ماسح الثغرات الأمنية. يتكلف العديد من مقدمي الخدمات مقابل عروض المسح الخاصة بهم على أساس “كل أصل” ، لذا فإن إعداد فكرة صحيحة عن أرقام الأصول يعد جزءًا لا يتجزأ من تقدير القيمة قبل الشراء. يمكن القيام بذلك بمساعدة معدات مسح المنافذ (المتوفرة مجانًا غالبًا) لاكتشاف المضيفين النشطين على شبكتك.

يمكنك أيضًا تحديد أن مكونات خاصية تكنولوجيا المعلومات الخاصة بك يتم توزيعها بشكل خاص ، على سبيل المثال بسبب عمل العملاء عن بُعد باستخدام أجهزتهم الخلوية الخاصة. في مثل هذه الحالات ، مركز الاهتمام على أي عروض متكررة مصممة ليتم الوصول إليها عن بُعد من خلال هذه الأجهزة. على سبيل المثال ، ربما يُطلب من العملاء تسجيل الدخول إلى بوابة إنترنت واحدة أو خادم شبكة افتراضية خاصة يمكن الوصول إليه خارجيًا. في حين أن سلامة وحدات توقف الأشخاص الموجودة في الفناء الخلفي لمحيط مجتمعك الداخلي أمر مهم ، إلا أن فحص نقاط الضعف البعيدة لن يكون مفيدًا في هذه الظروف. بدلاً من ذلك ، يجب أن تهدف الأدوات البعيدة إلى الابتعاد عن الثغرات الأمنية المتكررة من خلال التأكد من تخزين البرنامج محدثًا.

بمجرد التعرف على جميع الخصائص المطبقة داخل مؤسستك ، يجب عليك فصلها إلى مجموعات منطقية رائعة. على سبيل المثال ، قد ترغب أيضًا في تقسيم أي مضيفي خادم أو أغراض الإنترنت المتعلقة بموقع الويب الرئيسي الخاص بك إلى فئة واحدة وممتلكات الكمبيوتر المحمول الداخلية في فئة أخرى. يساعد هذا في تحديد نطاقات منفصلة وقابلة للإدارة بشكل أكبر لعمليات فحص ضعف الرجل أو المرأة.

كما هو مذكور أعلاه في “تقييم برنامج إدارة الثغرات الأمنية الحالي الخاص بك” ، تساعد بعض الخيارات هذه التقنية من خلال تنفيذ اكتشاف الأداة وتصنيفها تلقائيًا.

3. اختر نوعًا مناسبًا من فاحص الثغرات الأمنية

عادةً ما يتم تصنيف أجهزة فحص نقاط الضعف وفقًا لنوع الهدف المفترض تقييمه. أكبر فرق كبير بين “البنية التحتية” و “التطبيقات”.

بالإضافة إلى ذلك ، يتم تقسيم الماسحات الضوئية للتطبيق إلى تلك التي تهدف إلى تحقيق أغراض الشبكة وتلك التي تستهدف التطبيقات الأصلية. توجد الماسحات الضوئية أيضًا لمجموعة من الفئات الفرعية للخبراء مثل البنية التحتية السحابية أو الأغراض الخلوية أو أغراض الشبكة التي تم إنشاؤها باستخدام منصة أو تقنية دقيقة.

في حين أن الماسحات الضوئية المتخصصة يمكن أن توفر التأثيرات الأكثر صحة والأكثر قابلية للتطبيق لأنواع الأهداف التي تم تصميمها لتقييمها ، فمن المرجح أن تدمج ممتلكات تكنولوجيا المعلومات الخاصة بالمؤسسة متغيرًا جيدًا جدًا لمثل هذه الخيارات لتقديم تأمين كامل بمساعدة أنفسهم. يجب عليك بالتالي أن تبحث عن أولاً إعداد درجة أساسية من المسح المعمم ، للتأكد من الحصول على درجة مناسبة من التأمين على مشكلات البنية التحتية الأكثر شيوعًا.

إذا كشفت مؤسستك عن ممتلكاتها في فئات محددة مختلفة ، مثل تلك المذكورة أعلاه – ويسمح النطاق السعري الخاص بك بذلك – فنحن نقترح اتباع طريقة متعددة الطبقات للمسح ، عن طريق استكمال المسح التأسيسي الخاص بك باستخدام ماسحات ضوئية متخصصة أكبر.

ماسحات البنية التحتية:

عادةً ما تتركز خيارات فحص البنية التحتية على اكتشاف وتجربة العروض التي يمكن الوصول إليها من أجل استرخاء المجتمع أو الإنترنت ككل. لهذا ، فإنها تتكون في كثير من الأحيان من اكتشاف المضيف ووظيفة فحص المنفذ.

بمجرد اكتشاف موفر خدمة مجتمع متاح ، يقومون عادة بالتحقيق فيه لمعرفة أكبر عدد ممكن من السجلات. باستخدام استراتيجيات مثل “بصمات الأصابع” أو “انتزاع اللافتات” ، فإن الماسح الضوئي سيجمع نقاطًا مهمة مثل المورد وكمية نموذج البرنامج. بالإضافة إلى ذلك ، سيتم شحن العديد من أجهزة فحص البنية التحتية بشكل آمن لإلقاء نظرة على الرسائل إلى بعض أنواع العروض للبحث عن استجابات معلوماتية أكبر أو التحقق فورًا من وجود ثغرة أمنية. بمجرد الحصول على “بصمة” الموفر ، تتم الإشارة إلى ذلك بشكل إضافي على عكس مكتبة معلومات البضائع المعترف بأنها تتضمن نقاط ضعف تتعلق بالسلامة.

في حين أن بعض أجهزة فحص نقاط الضعف المجتمعية تستخدم أيضًا تقنيات أعلى من ذلك ويمكنها حتى توجيه التقييمات التي تتطلب المصادقة أولاً ، فإنها تهدف عمومًا إلى الاتساع بدلاً من العمق عندما يتعلق الأمر بالتغطية. على سبيل المثال ، عادةً ما تفتقر هذه الماسحات الضوئية إلى القدرة على التنقل في وظائف الإنترنت أو ملاحظة نقاط الضعف التي تتطلب تفاعلات معقدة مع البروتوكولات المتخصصة. ومع ذلك ، قد يكونون أيضًا قادرين بشكل جيد على ملاحظة نقاط الضعف الناتجة عن استخدام برنامج قديم أو إعدادات تشفير حساسة على هذه المنافذ المتساوية.

إن أدوات فحص نقاط الضعف في الشبكة هي بالتالي رغبة لا تصدق في مراقبة الشبكات ذات البصمات الخارجية العملاقة لاكتشاف نقاط الضعف المتكررة الجديدة التي قد ترغب في استغلالها عن طريق الهجمات من الإنترنت أو شبكة الشركة الداخلية. كما أنها مفيدة جدًا لمجمعات تكنولوجيا المعلومات التي تتكون في الغالب من خيارات “جاهزة” تتضمن القليل من البرامج المطورة المخصصة أو لا تتضمن على الإطلاق.

ماسحات تطبيقات الويب

تم تصميم ماسحات أدوات الويب بشكل خاص للتعرف على نقاط الضعف للأغراض وعروض الشبكة التي تم الكشف عنها عبر HTTP / S.

إنهم يحققون ذلك من خلال التفاعل مع الأغراض إلى حد كبير بالطريقة نفسها التي يحققها متصفح الإنترنت ، وإن كان يتمتع بالقدرة على شحن الطلبات بمعدل أسرع كثيرًا ، فقد تمت صياغته للحصول على استجابات من خادم الشبكة والتي من شأنها أن تشير إلى وجود ثغرة أمنية .

عادةً ما تختبر الماسحات الضوئية لبرامج الويب مجموعة كبيرة من مشكلات الحماية التي يمكن أن يكون لها تأثير على كل خادم الإنترنت نفسه وعملاء التطبيق المختلفين. غالبًا ما يتم مواءمتها مع المنشورات مثل OWASP Top 10 ، وهي قوائم محدثة بشكل دوري لأهم مخاطر الحماية الضرورية لتطبيقات الإنترنت. على عكس الماسحات الضوئية للبنية التحتية للمجتمع ، تم تصميم الماسحات الضوئية لمرافق الإنترنت لاكتشاف نقاط الضعف في تطبيقات الشبكة المصممة خصيصًا (والتي غالبًا ما تكون معقدة).

قد تساعد الماسحات الضوئية المتقدمة لأدوات الإنترنت بالإضافة إلى ذلك على التهيئة الإضافية الدقيقة. قد يشمل هذا أيضًا إمكانية تحديد صفحة ويب لتسجيل الدخول وبيانات اعتماد لتطبيق الهدف ، أو القدرة على التخلص من أنواع معينة من عمليات المسح أو الصفحات. بدون هذه الميزات ، ليس من المرجح الآن أن يحصل الماسح الضوئي على تغطية فحص أعلى نحو وظائف الشبكة المعقدة الإضافية أو يمكنه أيضًا إنتاج آثار جانبية غير مرغوب فيها ، مثل الكميات الضخمة من إدخالات قاعدة البيانات من عمليات الإرسال المتكررة للهيكل. بشكل عام ، كلما تم ضبط الماسح الضوئي بشكل أكبر على أداة الإنترنت الهدف ، كلما كانت النتائج قابلة للتطبيق ومفيدة بشكل أكبر.

تعد الماسحات الضوئية لحماية برامج الويب رغبة رائعة عند استخدامها بالاقتران مع ماسحات الثغرات الأمنية المجتمعية ، أو عندما تمثل وظائف الإنترنت المخصصة معظم البصمة المجتمعية الخارجية وبالتالي توجد معظم التهديدات التي تتعرض لها مؤسستك أو مؤسستك. يعتبر موفر فحص الويب الشخصي الخاص بـ NCSC مثالاً على هذه الخدمة ، وإن كان يمكن توفيرها فقط للقطاع العام. تم تصميم Web Check على وجه الخصوص ليكون “لمسة خفيفة” ويهدف إلى اكتشاف مشكلات الحماية الأكثر شيوعًا والأكثر صلة.

ماسحات ضوئية برمجية أصلية

خيارات المسح هذه قابلة للمقارنة مع نظيراتها من البرمجيات الصافية من حيث أنها مصممة لتكون على دراية بالعيوب المتكررة في بناء ونشر التطبيقات المخصصة.

على عكس الماسحات الضوئية للأدوات المساعدة الصافية ، تم تصميم خيارات مسح البرامج الأصلية ليتم تشغيلها في إعداد داخلي ، بانتظام على المضيف المماثل مثل منتج البرنامج الذي يتم تقييمه ، أو في مكان ما مع الدخول المباشر إلى كود التوريد الخاص به. وهذا يسمح بإجراء التقييمات التي لن تكون قابلة للتطبيق بعد الآن من التفاعل مع شبكة المرافق الخارجية مع التعرض المقيد للمجتمع.

لقد تجاوز اكتشاف الثغرات الأمنية وإدارتها داخل نظام تحسين البرامج نطاق هذا التوجيه ، وبدلاً من ذلك يمكن اكتشاف سجلات أكبر حول هذا الموضوع هنا كأحد مبادئ التطوير الآمن الخاصة بنا.

4. اختر نموذج نشر:

يتكون سوق خيارات وعروض فحص الثغرات الأمنية من كل عارضة أزياء محلية ونموذج مستضاف لدى الموزعين الأكثر شهرة. يجب عليك تحديد نموذج نشر يتكامل بسرور مع بنيتك الأساسية ويلبي قيود حماية مؤسستك

حلول محلية

من خلال النشر المحلي ، يتعين على المستهلك استضافة منتج المسح الضوئي بأنفسهم على بنيتهم ​​التحتية الشخصية. قد يتطلب ذلك ، على سبيل المثال ، جهازًا افتراضيًا (VM) أو جهازًا جسديًا داخل مركز البيانات الخاص بك.

هذا النوع من النشر يجعل من الصعب مسح مناطق المجتمع التي ليس لديها الآن اتصال خارجي بالمجتمع. بالإضافة إلى ذلك ، يتم حفظ البيانات محليًا في عمليات النشر هذه ، وبالتالي التأكد من أن لديك إدارة كاملة عبر المنطقة لأي حقائق حساسة تشير إلى نقاط الضعف في أنظمتك.

ومع ذلك ، فإن زيادة دبلوم التنظيم الإداري له ثمن. تتطلب عمليات النشر هذه حتماً بعض التكوين الأولي والصيانة المستمرة للتأكد من استمرارها في مواكبة الثغرات الأمنية الحالية.

بالإضافة إلى ذلك ، لا يمكن توسيع نطاق الخيارات المحلية دون مشاكل لتلبية الذروة المطلوبة والتي قد تصاحب أيضًا عمليات المسح الضوئي لأجزاء ضخمة من خاصية تكنولوجيا المعلومات في نفس الوقت. هذا يمكن أن يؤدي إلى رسوم الحفاظ على قدرة إضافية باستثناء المشي في الحديقة التي يمكن أن تكون ضرورية أيضًا. لم تعد هذه المشكلة دقيقة بالنسبة للماسحات الضوئية للثغرات الأمنية ، ولكن بالنسبة لاستضافة الويب للبنية التحتية في الموقع بشكل عام. على هذا النحو ، فإننا نؤيد استخدام الخيارات المحلية لفحص الهياكل التي لم يعد من الممكن الوصول إليها بسهولة من الإنترنت ، أو إذا كان لدى مؤسستك بالفعل إمكانية استضافة ويب للبنية التحتية في الموقع.

حلول البائع المستضافة

يتم الآن توفير العديد من الخيارات كخدمة ، حيث يظل برنامج المسح الضوئي مستضافًا في مكان آخر ، تحت إدارة وإدارة البائع.

يشار إلى هذا النموذج بانتظام باسم البرنامج كخدمة ، أو SaaS. يمكن أن تكون هذه طريقة منخفضة السعر للتغلب على العديد من أوجه القصور في الحلول المحلية ، من ناحية أخرى ، تأتي أيضًا مع عيوبها الخاصة.

كخدمة مستضافة خارجيًا ، يترتب على ذلك أن الماسحات الضوئية SaaS لا يمكنها بسهولة الحصول على حق الدخول إلى الشبكات الداخلية الموجودة في الجزء الخلفي من جدران الحماية وأجهزة التوجيه. يمكن التغلب على هذه المهمة باستخدام وضع جهات تسويق على الشبكات الداخلية لإنشاء اتصالات خارجية بخوادم البائع للحصول على التعليمات. إذا لم يكن ذلك ممكنًا الآن ، فيمكن إعادة تكوين جدران الحماية للسماح بالاتصالات الواردة من الماسحات الضوئية المعروفة. سيحتوي هذا حتمًا على دبلوم التكوين الأولي لمسؤولي المجتمع ، والذي قد يكون أيضًا أو لا يمكن أن يكون مباشرًا الآن ، اعتمادًا على شكل ملكية تقنية المعلومات الخاصة بك.

أي تعديلات يتم إجراؤها على مجتمعك للسماح بمسحها بهذه الطريقة ستزيد من درجة الفرصة لمؤسستك ، بسبب الرغبة في إضفاء قدر من الثقة إلى بائع فحص الحماية. يجب توثيق ذلك بأمانة وإدراجه في نموذج الأمان الخاص بك.

على الرغم من المخاوف المشار إليها أعلاه ، فإن الماسحات الضوئية SaaS تأتي أيضًا مع العديد من النعم على الحلول المحلية. يؤدي عدم وجود منتج أو معدات مثبتة إلى القضاء على الرغبة في تشغيل مهام الحماية ، مثل تصحيح أو تحديث قاعدة المعرفة الداخلية للثغرات الأمنية. بالإضافة إلى ذلك ، يمكن أن تتسع خيارات SaaS عادة لتنظيم الطلب ، باستثناء قيمة السعة غير المستخدمة لاستضافة الإنترنت بالكامل.

أخيرًا ، فإن وجود نتائج فحص الثغرات الأمنية الخاصة بك يتم استضافتها عن طريق المورد يبسط مهمة الاستفادة من تدابير الحماية الشخصية الخاصة بك لجعل بعض هذه الإحصائيات تظل سرية ، حتى في نفس الوقت المتاح لهؤلاء الذين يرغبون في رؤيتها (بافتراض أنك هي مادة مضمونة تؤمن بالضوابط الشخصية للبائع).

نقترح استخدام إجابة مستضافة إذا كان من الممكن التغلب بسهولة على التحديات التقنية ومخاوف السلامة المتعلقة بالسماح للجهات الخارجية بالدخول إلى ممتلكات تكنولوجيا المعلومات الخاصة بك والاحتفاظ بإحصاءات الثغرات الأمنية لمؤسستك باستخدام البائع. لن تكون مثل هذه الإجابة مناسبة بعد الآن لتقييم مجتمع يعاني من فجوة أو مجتمع لديه معلومات حساسة بشكل لا يصدق.

5. تحديد الأصول التي سيتم فحصها ومتى:

في حين أنه من الحقيقي أن التأمين العالي لممتلكات تكنولوجيا المعلومات الخاصة بك يقدم رؤية كاملة إضافية للمخاطر العادية لمؤسستك ، فقد لا يكون من المعقول الآن أو بسعر أقل لمسح كل شيء. في هذه الحالات ، يجب عليك إعطاء الأولوية للممتلكات التي يمكن الوصول إليها عبر الإنترنت ، أو استضافة خدمات الأعمال الهامة ، أو تضمين المعلومات الأكثر حساسية (مثل خوادم قواعد البيانات). من الضروري الاحتفاظ بتقرير عن الممتلكات المستبعدة من فحص الثغرات الأمنية ، للتأكد من إمكانية دمج الأخطار ذات الصلة في نموذج الحماية الخاص بمؤسستك.

استقراء الاختبارات

حيث تم إنشاء أكثر من مضيف واحد من “صورة ذهبية” تضمن التكوين المتطابق (كما هو متكرر في عمليات نشر الكمبيوتر المحمول العامة) ولم يتم إجراء أي تعديلات إضافية ، فقد يكون من المرغوب أيضًا مسح مضيف واحد تم إنشاؤه من تصوير واستقراء النتائج في جميع أنحاء المضيفين المختلفين.

في حين أن أدوات فحص الثغرات الأمنية لن تؤثر على توفر العروض أو تكون في أي حالة أخرى معطلة ، فقد ترغب أيضًا في التفكير أولاً في مسح المواقف غير الإنتاجية للخوادم التي تستضيف الخدمات الأساسية للمؤسسات التجارية. سيؤدي هذا فقط إلى نتائج قابلة للتحويل إلى محيط الإقامة إذا كان تكوين البيئتين متسقًا. يجب إجراء المسح اللاحق لهياكل التصنيع للحالات التي تتقلب فيها هذه التكوينات ولم يعد المكان الذي تم التحقق من صحة عمليات الفحص له تأثير على توفر الحالات غير الإنتاجية.

إذا لم يكن لديك محيط استشاري غير إنتاجي ولديك مشكلات حول هشاشة المضيفين المؤكدين للأعمال التجارية ، فمن المسموح استبعادهم سريعًا من عمليات المسح التي قد تكون مدمرة والإبلاغ عن ذلك في سجل فرصتك. يجب أن يتم ذلك مع تحذير ولأقصر مدة ممكنة ، لأن القيام بذلك سيخلق نقاط عمياء في سطح هجومك. تتمثل الإجابة الأعلى من مسافة في مثل هذه الحالات في توضيح السبب الكامن وراء الهشاشة بحيث يمكن فحص المضيفين بأسرع ما يمكن لمنع القلق من إحداث اضطراب في الناقل. في الواقع ، يجب أن يُنظر إلى الهشاشة على أنها نقطة ضعف في حد ذاتها وثمينة في المعالجة الفورية.

تفحص بانتظام

تحتاج إلى تحديد هدف إجراء عمليات مسح الثغرات الأمنية للبنية التحتية الخاصة بك على أساس العمل اليومي (على الأقل كل شهر) ، أو مرة واحدة بعد استخدام التعديلات لمعالجة مشكلة متكاملة.

يجب تشغيل الماسحات الضوئية للتطبيق في أي وقت يتم إجراء تعديلات على تطبيق الهدف ، مثل عند إنشاء نموذج جديد أو عند إجراء تعديلات على رمز الإمداد الخاص بأداة المساعدة المخصصة الخاصة بك. إذا كان ذلك ممكنًا ، يجب دمج خيارات فحص الأداة المساعدة في إجراء تحسين برنامج البرنامج كمرحلة من إنشاء خط أنابيب نشر وإغلاق محكم.

اعتبارات إضافية

هناك العديد من الأشياء الأخرى التي يجب مراعاتها عند تحديد مدى ملاءمة خدمات فحص الثغرات الأمنية لاحتياجاتك. في حين أنه من الصعب في كثير من الأحيان تحديد قيمة دقيقة لما يبدو عليه “جيد” أو “سيئ” في كل حالة ، فإن القائمة التالية هي قائمة بالمعايير الأساسية التي نوصي بأن تطلب من البائعين المحتملين تقديمها حتى يمكن أن تغذي الإجابات بنفسك التقييمات:

الاستجابة: هل يمكن للحل اكتشاف ثغرة أمنية جديدة في غضون إطار زمني معقول ، بمجرد الكشف عنها علنًا؟ يجب ألا يزيد هذا عن بضعة أيام للمشكلات الحرجة.

التغطية: هل يغطي الماسح الضوئي فئات الثغرات الأمنية ذات الصلة والمهمة بالنسبة لك؟ على سبيل المثال ، في حالة الماسحات الضوئية لتطبيقات الويب ، هل تم اكتشاف جميع المشكلات من OWASP Top 10؟

دعم المصادقة: هل يدعم الماسح الضوئي عمليات التحقق المصدق عليها؟ على سبيل المثال ، هل هو قادر على تسجيل الدخول إلى مضيفي Windows لإجراء فحوصات غير متوفرة بخلاف ذلك؟ هل يدعم المصادقة المحلية فقط باستخدام وكيل بالإضافة إلى المصادقة عن بُعد؟ هل لديها إجراءات وقائية للمساعدة في منع إغلاق الحسابات؟

الدقة: هل ينتج الماسح في كثير من الأحيان إيجابيات خاطئة (حيث يتم الإبلاغ عن وجود ثغرة ولكنها غير موجودة) أو سلبيات كاذبة (حيث توجد ثغرة أمنية ولكن لا يتم الإبلاغ عنها)؟ على سبيل المثال ، هل تحدد بشكل غير صحيح الإصدارات القديمة من منتجات البرامج أو تدعي أنه لم يتم تطبيق التصحيحات عندما تعلم أنها تمتلكها؟

الموثوقية: هل الماسح الضوئي متوفر بسهولة للمهمة وفقًا لجدول زمني تلقائي ويدويًا عند الطلب؟
قابلية التوسع: هل يظل الماسح الضوئي يعمل أثناء فترات زيادة الطلب ، مع نموذج تكلفة يعتمد على السعة المطلوبة في أي وقت؟

إمكانيات إعداد التقارير: هل يمكن تصميم التقارير لتناسب احتياجاتك الخاصة؟ هل توفر إمكانات إعداد التقارير المعلومات والمقاييس الصحيحة لدعم فرق الأمان والإدارة؟
دعم المجالات الأخرى لبرنامج VMP: هل يمكن دمج الحل بسهولة مع منتجاتك أو عملياتك الحالية؟ بدلاً من ذلك ، هل يوفر الحل ميزات إضافية تتجاوز اكتشاف الثغرات الأمنية والتي من شأنها أن تكمل برنامج VMP الموجود لديك (على سبيل المثال ، تعقب المشكلات المضمّن)؟

التكامل مع مكونات نظام التشغيل الأخرى: هل يمكن للحل توفير قيمة إضافية من خلال الاستفادة من البرامج المثبتة الموجودة على الأجهزة المضيفة المستهدفة؟ على سبيل المثال ، هل يتكامل مع Microsoft System Center على مضيفي Windows لتوفير إمكانات إدارة التصحيح الذكية؟

دعم لأنواع مختلفة من الأصول: على سبيل المثال ، هل يدعم الحل فحص الأجهزة الافتراضية أو الحاويات أو خوادم قواعد البيانات المتخصصة؟

التكامل مع البيئات السحابية: هل يمكن للحل استجواب موفري السحابة الشائعين لاكتشاف وفحص الأصول الإضافية المستضافة في هذه البيئات تلقائيًا؟

الأمان: هل يضمن البائع أن نشاط المسح لن يعطل توافر الخدمات المستهدفة؟ إذا لم يكن الأمر كذلك ، فهل الحل قابل للتكوين لاستبعاد عمليات الفحص الأكثر خطورة؟

المصدر

شاهد أيضا:

التجارة المباشرة ومقاطع الفيديو تحول المشاهدين إلى مشترين

التجارة المباشرة ومقاطع الفيديو تحول المشاهدين إلى مشترين

مشروع Metaverse سيصبح مدر للأرباح الخيالية بحلول عام 2027

القراصنة يستخدمون برامج VPN جديدة عبر مواقع التواصل الإجتماعي

العثور على ثغرتين بـ Internet Explorer الموجود على أنظمة التشغيل Windows 11.

 

مقالات ذات صلة

زر الذهاب إلى الأعلى