Ook al bevinden we ons in tijden van COVID-19, er worden nog steeds nieuwe kwetsbaarheden ontdekt. Een voorbeeld is de ernstige kwetsbaarheid in de Adobe Type Manager Library, die het mogelijk maakt om code op afstand uit te voeren. Een ander voorbeeld is Zoom, een video conferentie tool, waar kwetsbaarheden met risico's voor de eindgebruiker werden ontdekt.
Het is tijd om meer inzicht te krijgen in uw kwetsbaarheden in kritieke systemen en in de apparaten van uw thuiswerkers. Naast het afstemmen van uw patch managementbeleid is dit noodzakelijk om risico's te verminderen.
In deze tijden is bedrijfscontinuïteit cruciaal voor uw organisatie en een cyberaanval kan deze continuïteit drastisch beïnvloeden. IT-middelen moeten deze bedrijfscontinuïteit ondersteunen, voornamelijk beheerd vanuit een thuiswerkplek. Veel IT-middelen zijn verspreid over het land, waardoor vulnerability management een nog lastigere taak is.
IT- en Security teams worstelen meer dan voorheen met het beheersen van hun middelen en kwetsbaarheden, die door een cyberaanval kunnen worden uitgebuit. Bij het verkrijgen van inzicht in uw kwetsbaarheden is het noodzakelijk prioriteiten te stellen op basis van de kriticiteit. Welke bedrijfsmiddelen zijn het belangrijkst om de bedrijfscontinuïteit te waarborgen?
U kunt prioriteiten stellen op basis van de kriticiteitsclassificatie van de kwetsbaarheid zelf. Dit type analyse scoort echter 55% kritisch of hoog. Daarnaast is het essentieel om te mitigeren. Mitigatie vereist een fatsoenlijke patch management strategie die de mitigatie van kritieke kwetsbaarheden die op uw bedrijfsmiddelen worden aangetroffen en die de bedrijfscontinuïteit garanderen, stroomlijnt.
Patches corrigeren problemen in software (applicaties, OS, API's...), inclusief beveiligingslekken. Simpel gezegd, zijn patches configuratieve wijzigingen in uw software (hardware) setup. Vanuit het oogpunt van informatiebeveiliging ontstaan risico's wanneer deze configuratiewijzigingen op een ongestructureerde en ongecontroleerde manier worden uitgevoerd.
Software is, wanneer deze wordt vrijgegeven, nooit klaar. Wanneer er functionaliteiten worden toegevoegd, moet er meer code worden geschreven. Dit resulteert in meer kwetsbaarheden, en dus meer patches.
Vulnerability (Risk) Management is het continue proces van het identificeren, classificeren en prioriteren van uw kwetsbaarheden om zo inzicht in uw risico's te krijgen.
Het beheer van uw risico op een inbreuk begint met het identificeren van alle plaatsen waar u kwetsbaar bent voor cyberaanvallen. Vervolgens begint u uw aanvalsoppervlak systematisch te verkleinen op basis van het huidige risiconiveau.
Patching en mitigeren is altijd een grote uitdaging. Er kunnen heel veel applicaties en apparaten worden gebruikt, en dit is onbeheersbaar als u niet over de juiste processen, beleidsregels en controles beschikt.
Een vulnerability management oplossing kan u helpen om uw patchmanagementproces te versterken en te verbeteren door het te verrijken met informatie.
Onderstaande checklist helpt u om uw patch management en vulnerability management op elkaar af te stemmen om het aanvalsoppervlak te verkleinen:
Orange Cyberdefense kan u helpen (met):