ZARZĄDZANIE PODATNOŚCIAMI – VM

Jednym z istotnych aspektów w zakresie cybersecurity jest zarządzanie podatnościami. Najważniejszym zadaniem w tym procesie jest skanowanie podatności (Vulnerability Scanning).

Wykonuje się je za pomocą dedykowanych narzędzi, które maja za zadanie zidentyfikować podatności w badanych systemach. Podatności mogą wynikać z kilku czynników. Jednym z nich są błędy w konfiguracji wynikające z braku hardeningu systemów operacyjnych lub niepełnej wiedzy osób konfigurujących. Drugim czynnikiem mającym wpływ na pojawiające się podatności to błędy w systemach operacyjnych, serwerach aplikacyjnych czy samych aplikacjach pozwalające na wykonanie ataku mającego na celu eskalację uprawnień i przejęcie systemów czy zablokowanie usług.

Każda ze zidentyfikowanych podatności, która jest zewidencjonowana w bazie Common Vulnerabilities and Exposures (CVE) posiada ocenę podatności w zależności od jej krytyczności w skali od 0 do 10 co po dodaniu informacji o krytyczności systemów z biznesowego punku widzenia pozwala na wdrożenie odpowiednich polityk usprawniających zarządzanie podatnościami.

Identyfikacja słabości w systemach jest istotnym czynnikiem pozwalającym na właściwe dobranie środków ochrony w zależności od zidentyfikowanych podatności, systemów i aplikacji w chronionym środowisku.

POTRZEBA BEZPIECZEŃSTWA, ZNAJDUJĄCA SIĘ U PODSTAWY PIRAMIDY POTRZEB MASŁOWA, POWINNA TAKŻE OBEJMOWAĆ BEZPIECZEŃSTWO POUFNYCH DANYCH FIRMOWYCH, GDYŻ OD NICH W CORAZ WIĘKSZYM STOPNIU ZALEŻY FUNKCJONOWANIE ORGANIZACJI.

CHCĘ ZAPEWNIĆ BEZPIECZEŃSTWO DANYCH W MOJEJ FIRMIE