ZARZĄDZANIE PODATNOŚCIAMI – VM
Jednym z istotnych aspektów w zakresie cybersecurity jest zarządzanie podatnościami. Najważniejszym zadaniem w tym procesie jest skanowanie podatności (Vulnerability Scanning).
Wykonuje się je za pomocą dedykowanych narzędzi, które maja za zadanie zidentyfikować podatności w badanych systemach. Podatności mogą wynikać z kilku czynników. Jednym z nich są błędy w konfiguracji wynikające z braku hardeningu systemów operacyjnych lub niepełnej wiedzy osób konfigurujących. Drugim czynnikiem mającym wpływ na pojawiające się podatności to błędy w systemach operacyjnych, serwerach aplikacyjnych czy samych aplikacjach pozwalające na wykonanie ataku mającego na celu eskalację uprawnień i przejęcie systemów czy zablokowanie usług.
Każda ze zidentyfikowanych podatności, która jest zewidencjonowana w bazie Common Vulnerabilities and Exposures (CVE) posiada ocenę podatności w zależności od jej krytyczności w skali od 0 do 10 co po dodaniu informacji o krytyczności systemów z biznesowego punku widzenia pozwala na wdrożenie odpowiednich polityk usprawniających zarządzanie podatnościami.
Identyfikacja słabości w systemach jest istotnym czynnikiem pozwalającym na właściwe dobranie środków ochrony w zależności od zidentyfikowanych podatności, systemów i aplikacji w chronionym środowisku.