Scanarea vulnerabilității: ce presupune?


Una dintre cele mai bune modalități de prevenire a incidentelor este scanarea vulnerabilităților, care identifică ce pot exploata hackerii într-un sistem. Însă nu doar identificarea este baza, ci și remedierea problemelor.

Sunt necesare scanările?
Vulnerabilități în medii, sisteme, site-uri sau software apar des chiar din ziua lansării. Astfel de erori pot aduce scurgerea de date și/sau alte daune. Multe probleme n-ar exista dacă vulnerabilitățile ar fi scanate în timp util.
Uneori, organizația are probleme deoarece nu răspunde rapid la vulnerabilitatea identificată. Cele critice trebuie identificate, prioritizate și remediate continuu pentru reducerea riscurilor. Des, atacatorii identifică vulnerabilitățile cu aceleași instrumente folosite de organizații.

Care poate fi rezultatul scanărilor?
Pentru început, scanarea vulnerabilităților este un test automat la nivel înalt, care le raportează pe cele identificate, unele scanări putând localiza peste 50.000 probleme interne și/sau externe unice.
Scanările externe sunt efectuate din afara rețelei și pot identifica punctele slabe ale structurilor, iar cea internă vizează gazde din aceeași rețea. O scanare oferă un raport detaliat al vulnerabilităților detectate și referințe pentru analizarea lor. Unele instrumente oferă instrucțiuni despre rezolvarea problemei.
O singură scanare nu este suficientă. Vulnerabilitatea descoperită trebuie remediată rapid, după care trebuie re-scanat pentru verificarea rezultatului remedierii aplicate.

Diferențe între scanarea vulnerabilității și testarea penetrării
Diferența semnificativă dintre scanarea vulnerabilității și un test de penetrare este că primul este automatizat, în timp ce celălalt are nevoie de un specialist care să „sape” în complexitatea rețelei. Împreună, însă, cele două îmbunătățesc securitatea.

Cum funcționează un scaner de vulnerabilitate?
Un scaner de vulnerabilitate nu verifică fiecare fișier de rețea, ca un antivirus. Scanerul trebuie configurat pentru scanarea interfețelor specifice, inclusiv adresele IP interne și externe, pentru vulnerabilități.
Aceste scanări sunt neintruzive, în fundal, fără a afecta activitatea și oferă un rezumat al problemelor, unde pot fi și vulnerabilități comune și expuneri necunoscute, care pot fi verificate în National Vulnerability Database.

Sfaturi pentru gestionarea vulnerabilităților
Un plan de gestionarea vulnerabilităților este vital pentru securitatea rețelei. Urmează sunt sfaturi pentru această problemă.
Scanări externe: scanările externe trebuie efectuate de un furnizor de scanare (ASV) aprobat de PCI. O astfel de scanare nu asigură securitatea organizației, dar trebuie măsuri prompte pentru reducerea vulnerabilității, apoi o re-scanare pentru confirmarea rezolvării problemei.
Scanări interne: majoritatea companiilor consideră suficientă o scanare PCI de către un ASV. Însă, trebuie verificată conformitatea cu cerințele de scanare a vulnerabilității interne, fie prin:
• Utilizarea unui instrument open-source pentru scanarea internă a vulnerabilităților, sau
• Utilizarea unui instrument achiziționat de la un alt furnizor ASV.
Testare calificată și individuală: scanările interne ar trebui să fie făcute de un specialist, altul decât cel care va remedia eventuala problemă identificată.
Scanări periodice: Ideal, ar fi scanări interne și externe trimestriale.
Scanări după modificări importante în rețea: orice modificare importantă din rețea, trebuie urmată de o scanare.

Concluzii
Scanarea periodică trebuie realizată deoarece atacatorii descoperă și exploatează, des, vulnerabilități. De asemenea, nu doar raportează vulnerabilitățile identificate, ci oferă o plan pentru remedierea problemelor.
După identificarea vulnerabilităților, clasate în funcție de riscuri, remedierea lor este prioritară.

Pentru evaluarea vulnerabilității fără scanare, este ideală soluția Vicarius.

SolvIT Networks este Business Partner Vicarius pentru Romania.

Posted in: