Если четыре уязвимости устранены, то всегда найдется пятая
Эксплуатация уязвимости всегда является неприемлемым событием для любой информационной системы. Поэтому так важно создать, внедрить и эксплуатировать процесс управления уязвимостями.
Все мы знаем пословицу: «Предупрежден – значит вооружен» — так вот она отлично отражает процесс управления уязвимостями.
Процесс управления уязвимостями тесно связан с процессом управления активами и состоит из следующих этапов: выявление уязвимостей, приоритизация выявленных уязвимостей, формирование и выдача рекомендаций по устранению уязвимостей, устранение уязвимостей и, соответственно, контроль устранения. Владельцем данного процесса, безусловно, должна быть служба, ответственная за обеспечение информационной безопасности (далее – ИБ).
Сам процесс управления уязвимостями должен быть цикличным и проводиться с периодичностью, которая позволяет, как своевременно выявлять уязвимости, так и устранять их.
Главная задача при организации процесса управления уязвимостями — «подружить» с целью эффективного взаимодействия команду, ответственную за выявление уязвимостей, и команду, ответственную за их устранение.
Кроме того, эффективность управления уязвимостями в значительной степени зависит от четкого распределения зон ответственности каждого вовлеченного в процесс.
При этом первой команде надо научиться качественно приоритизировать выявленные уязвимости, а также определять приемлемые сроки их устранения (эффективность этих действий особенно важна на начальном этапе внедрения процесса управления уязвимостями, когда уязвимостей очень много).
Не стоит также сразу направлять все выявленные уязвимости команде, ответственной за их устранение. Выверенный перечень уязвимостей и четкие рекомендации по их устранению позволят команде, ответственной за устранение, качественно провести работу в соответствии с требованиями службы ИБ.
Со временем, когда процесс управления уязвимостями будет отлажен и станет неотъемлемым элементом системы управления ИБ, имеет смысл приступить к оптимизации каждого этапа, в том числе и путем автоматизации этапов. При этом не стоит забывать про этап приоритизации, который необходимо регулировать, в том числе и в зависимости от объема выявляемых уязвимостей.
Применение для автоматизации процесса управления уязвимостями таких решений, как например, сканер уязвимостей с последующей интеграцией его с R-Vision SOAR, даст возможность освободить ИБ-специалистов от ручного труда по учету уязвимостей и работе с ними. Импортируемые результаты сканирования позволят в единой консоли R-Vision SOAR управлять жизненным циклом уязвимостей, в том числе ставить задачи по их устранению ИТ-службе, контролировать данные задачи, фиксировать устранение уязвимостей и формировать статистически данные и отчеты.
В заключение хочу еще раз обратить внимание на то, что сначала нужно разработать и внедрить процесс, а уже потом его автоматизировать.
Качественный процесс управления уязвимостями наряду с использованием эффективных технических средств защиты позволят выстроить управляемую систему защиты информации даже в условиях нехватки ИБ-специалистов.