ارزیابی آسیب پذیری به روند شناسایی خطرات و آسیب پذیریها در شبکههای رایانهای، سیستمها، سخت افزارها، برنامهها و سایر قسمتهای یه اکوسیستم فناوری اطلاعات اشاره داره. ارزیابی آسیب پذیری اطلاعات لازم برای تیمهای امنیتی و سایر ذینفعان رو برای تجزیه و تحلیل و اولویت بندی خطرات مربوط به اصلاح احتمالی در شرایط مناسب فراهم میکنه.
ارزیابی آسیب پذیری یکی از مولفههای مهم مدیریت آسیب پذیری و چرخه عمر مدیریت ریسک فناوری اطلاعاته که به محافظت از سیستمها و داده ها در برابر دسترسی غیر مجاز و نقض دادهها کمک میکنه.
ارزیابی آسیب پذیری معمولاً از ابزارهایی مثل اسکنرهای آسیب پذیری برای شناسایی تهدیدات و نقصهای موجود در زیرساخت فناوری اطلاعات سازمان استفاده میکنه که نشان دهنده آسیب پذیری های بالقوه یا مواجهه با خطر است.
نمونههایی از تهدیداتی که میشه با استفاده از ارزیابی آسیب پذیری از اتفاق افتادنشون جلوگیری بشه عبارتند از:
- تزریق SQL ،XSS و سایر حملات تزریق کد.
- تشدید امتیازات به دلیل مکانیسمهای نادرست احراز هویت.
- پیش فرضهای ناامن، نرم افزاری که با تنظیمات ناامن مانند حدس رمزهای عبور ادمین، ارائه میشه.
بهتره بدونین که انواع مختلفی از ارزیابی آسیب پذیری وجود داره. به موارد زیر دقت کنین:
- ارزیابی میزبان؛ ارزیابی سرورهای حیاتی که در صورت عدم آزمایش کافی یا ایجاد نشدن تصویر از دستگاه آزمایش شده، ممکنه در برابر حملات آسیب پذیر باشن.
- ارزیابی شبکه و بی سیم؛ ارزیابی سیاستها و روشهای جلوگیری از دسترسی غیر مجاز به شبکههای خصوصی یا عمومی و منابع قابل دسترسی به شبکه.
- ارزیابی پایگاه داده؛ ارزیابی پایگاههای داده یا سیستمهای کلان داده برای آسیب پذیری ها و تنظیمات نادرست، شناسایی پایگاه داده های سرکش یا محیطهای ناامن dev/test و طبقه بندی داده های حساس در زیرساختهای یه سازمان.
- اسکن برنامهها، شناسایی آسیب پذیری های امنیتی در برنامههای وب و کد منبع اونها توسط اسکنهای خودکار در تجزیه و تحلیل استاتیک / پویای کد منبع.
چرا ارزیابی آسیب پذیری مهمه؟
ارزیابی آسیب پذیری به تیمهای امنیتی این امکان رو میده تا رویکردی سازگار، جامع و روشن برای شناسایی و حل تهدیدات و خطرات امنیتی اعمال کنن. این کار مزایای زیادی برای یک سازمان داره، از جمله:
- شناسایی سریع و سازگار تهدیدات و ضعفها در امنیت فناوری اطلاعات،
- اقدامات ترمیمی برای رفع هرگونه شکاف و محافظت از سیستمها و اطلاعات حساس،
- مطابقت با امنیت سایبری و نیازهای نظارتی برای مناطقی مانند HIPAA و PCI DSS و
- محافظت در برابر نقض دادهها و سایر دسترسیهای غیر مجاز.
ارزیابی آسیب پذیری با مدیریت ریسک و آسیب پذیری IT
ارزیابی آسیب پذیری طیف گستردهای از مسائل بالقوه رو در چندین شبکه، سیستم و سایر قسمتهای اکوسیستم فناوری اطلاعات شما، در حالت آماده به کار و ابر بررسی میکنه. این بررسی نقاط ضعفی رو که نیاز به اصلاح دارن، از جمله پیکربندی نادرست و آسیب پذیری های عدم رعایت خط مشی که اصلاح و نگهداری اونها به تنهایی ممکنه باعث برطرف شدن مشکل نشه رو شناسایی میکنه.
بیشتر ارزیابی های آسیب پذیری خطری رو برای هر تهدید ایجاد میکنه. این خطرات میتونن از اولویت، فوریت و تاثیری برخوردار باشن که تمرکز کردن روی مواردی که میتونن بیشترین مشکل رو برای یه سازمان ایجاد کنن، آسون میکنه. این یه بخش مهم در مدیریت آسیب پذیری هست، زیرا تیم امنیت فناوری اطلاعات شما از زمان و منابع محدودی برخورداره و با این حساب باید در مناطقی متمرکز بشن که بیشترین آسیب رو به تجارت شما وارد میکنه.
اطلاعات ارائه شده توسط ارزیابی آسیب پذیری به تیمهای فناوری اطلاعات و همچنین ابزارهای شخص ثالث خودکار (به عنوان مثال مدیریت پچ) کمک میکنه تا آسیب پذیری ها رو در اولویت قرار بدن و مسیر اقدام درست رو برای شما ترسیم کنن، که اغلب این کار، به معنای اصلاح است. با این حال، گاهی اوقات سازمان تصمیم میگیره که ادامه خطر رو هم بپذیره.
چنین ارزیابی های آسیب پذیری در چارچوب اصلی مدیریت ریسک فناوری اطلاعات قرار میگیرن.
vulnerability assessment چگونه انجام میشه؟
روشهای مختلفی برای انجام ارزیابی آسیب پذیری وجود داره، اما یکی از رایجترین اونها از طریق نرم افزار خودکار اسکن آسیب پذیری است. این ابزارها از پایگاه داده آسیب پذیری های شناخته شده برای شناسایی نقصهای احتمالی در شبکهها، برنامهها، کانتینرها، سیستمها، دادهها، سخت افزارها و موارد دیگه استفاده میکنن.
ابزار ارزیابی آسیب پذیری به طور جامع همه جنبههای فناوری شما رو اسکن میکنه. بعد از تموم شدن اسکن، این ابزار در مورد تمام موارد کشف شده گزارشی میده و اقدامات لازم برای رفع تهدیدها رو پیشنهاد میکنه. ابزارهای کاملتر ممکنه بینشی در مورد تأثیر امنیتی و عملیاتی اصلاح مجدد یک خطر، در مقابل پذیرش خطر، ارائه بدن. داده های اسکن آسیب پذیری ممکنه به همراه سایر داده ها برای تجزیه و تحلیل تهدیدات جامعتر، در SIEM هم ادغام بشن.
ارزیابی آسیب پذیری و اسکن باید به طور منظم انجام بشه، محیط IT همیشه در حال تغییره.
به همین ترتیب تهدیدهای جدید میتونن به طور مداوم ظاهر بشن، بنابراین شناسایی اونها یه امر ضروریه و شما باید آسیب پذیری ها رو به سرعت برطرف کنین تا خطر امنیت سایبری رو محدود کرده باشین.
اسکن آسیب پذیری تنها بخشی از ارزیابی آسیب پذیری است، فرایندهای دیگه، مثل آزمایش نفوذ، میتونن انواع مختلف تهدیدات IT رو در سازمان شما شناسایی کنن. مثلاً همین تست نفوذ، اسکن آسیب پذیری رو تکمیل میکنه و برای تعیین این که آیا میشه روی یه آسیب پذیری اقدام کرد یا خیر و این که آیا این عمل باعث آسیب، از بین رفتن داده ها یا سایر موارد میشه خیلی مفید است.
ارزیابی آسیب پذیری:
فرآیند اسکن امنیتی شامل چهار مرحله است:
- آزمایش
- تجزیه و تحلیل
- ارزیابی
- اصلاح
1. شناسایی آسیب پذیری (آزمایش)
هدف این مرحله تهیه لیست جامعی از آسیب پذیری های یه برنامه است. تحلیلگران امنیتی با اسکن اونها با ابزارهای خودکار یا آزمایش و ارزیابی دستی، سلامت امنیت برنامهها، سرورها یا سایر سیستمها رو آزمایش میکنن. تحلیلگران همچنین برای شناسایی نقاط ضعف امنیتی به پایگاههای اطلاعاتی آسیب پذیری، اطلاعیههای آسیب پذیری فروشنده، سیستمهای مدیریت دارایی و منابع اطلاعاتی که درباره تهدیدن اعتماد میکنن.
2. تحلیل آسیب پذیری
هدف این مرحله شناسایی منبع و علت اصلی آسیب پذیری های شناسایی شده در مرحله یک است.
این مرحله شامل شناسایی اجزای سیستم مسئول هر آسیب پذیری و علت اصلی آسیب پذیری است. به عنوان مثال، دلیل اصلی یک آسیب پذیری میتونه نسخه قدیمی یه کتابخونه منبع باز باشه. این یک مسیر روشن برای اصلاح یا ارتقای کتابخونه است.
3. ارزیابی ریسک
هدف این مرحله اولویت بندی آسیب پذیری هاست. این مرحله هم شامل تحلیلگران امنیتی است که برای هر آسیب پذیری شدت یا درجه سختی رو تعیین میکنن، حالا این تعیین درجه سختی بر اساس یه سری عواملی انجام میشه:
- کدوم سیستمها تحت تأثیر قرار میگیرن.
- چه داده هایی در معرض خطر هستن.
- کدوم عملکردهای تجاری در معرض خطر هستن.
- سهولت حمله یا سازش چقدره.
- شدت حمله چقدره.
- آسیب احتمالی که ممکنه در نتیجه آسیب پذیری اتفاق بیفته در چه حدی هست.
4. اصلاح
هدف این مرحله رفع شکافهای امنیتی است. این روش معمولاً یه تلاش مشترک توسط کارمندان امنیتی، تیمهای توسعه و عملیاته که موثرترین راه رو برای اصلاح یا کاهش هر آسیب پذیری تعیین میکنن.
مراحل خاص اصلاح میتونه شامل موارد زیر باشه:
- معرفی رویهها، اقدامات یا ابزارهای امنیتی جدید.
- به روزرسانی تغییرات عملیاتی یا پیکربندی.
- توسعه و اجرای پچ آسیب پذیری.
ابزارهای ارزیابی آسیب پذیری
ابزارهای ارزیابی آسیب پذیری برای اسکن خودکار تهدیدهای جدید و موجودی که میتونن برنامه شما رو هدف قرار بدن، طراحی شده. انواع این ابزارها عبارتند از:
- اسکنرهای برنامه وب که الگوهای شناخته شده حمله رو آزمایش و شبیه سازی میکنن.
- اسکنرهای پروتکل که پروتکلهای آسیب پذیر، پورتها و خدمات شبکه رو جستجو میکنن.
- اسکنرهای شبکه که به تجسم شبکهها و کشف سیگنالهای هشدار دهنده مثل آدرسهای IP سرگردان، بستههای جعلی و تولید بستههای مشکوک از یک آدرس IP کمک میکنن.
حیاتیترین قسمت ارزیابی آسیب پذیری، ابزار اسکن آسیب پذیری است. این ابزار باید بتونه انواع اسکنها رو انجام بده، به جز اسکنرهای بالا یه سری ابزار دیگه هم هست که واقعاً میتونن کمک کنده و به درد بخور باشن:
- اسکنهای معتبر و غیر معتبر
- اسکن آسیب پذیری خارجی
- اسکن آسیب پذیری داخلی
- اسکنهای محیطی
هنگام انتخاب ابزار اسکن آسیب پذیری، حواستون به موارد زیر باشه:
- دفعات به روز رسانی
- کیفیت و کمیت آسیب پذیری ها، از جمله به حداقل رسوندن مثبت کاذب و منفی کاذب.
- عملکرد پذیری نتایج
- ادغام با سایر ابزارهای آسیب پذیری مدیریت امنیت و فناوری اطلاعات (مدیریت پچ، SIEM و غیره)
ارزیابی آسیب پذیری باید همیشه اطلاعات واضح و عملی در مورد همه تهدیدهای شناسایی شده و اقدامات اصلاحی مورد نیاز رو ارائه بده. این اطلاعات به دست اومده از ابزار، به مدیران کمک میکنه تا اصلاحات رو بر اساس مشخصات کلی ریسک سایبری سازمان در اولویت قرار بدن. یه روش ارزیابی آسیب پذیری خوب میتونه به میزان قابل توجهی میزان مواجهه شما با تهدیدات سایبری رو کاهش بده و سطح پایه محافظت شما رو در سیستمها و داده های سازمان افزایش بده.
ارزیابی آسیب پذیری و WAF
و در آخر بهتره بدونین که فایروال برنامه وب Imperva به چندین روش به محافظت در برابر آسیب پذیری برنامه کمک میکنه:
- به عنوان دروازهای برای کل ترافیک ورودی، میتونه بازدیدکنندگان و درخواستهای مخرب مثل تزریق SQL و حملات XSS رو بصورت پیشگیرانه فیلتر کنه. این کار، خطر قرار گرفتن داده ها در معرض افراد سودجو رو از بین میبره.
- این برنامه میتونه پچ مجازی انجام بده، استفاده خودکار از یه پچ برای آسیب پذیری تازه کشف شده در لبه شبکه، به توسعه دهندگان و تیمهای فناوری اطلاعات این فرصت رو میده تا بدون نگرانی و با خیال راحت پچ جدیدی رو روی برنامه نصب کنن.
- WAF نمایشی از وقایع امنیتی رو فراهم میکنه. تجزیه و تحلیل حمله به زمینه سازی حملات و آشکار کردن تهدیدات اساسی کمک میکنه (به عنوان مثال، نشون دادن هزاران حمله به ظاهر غیر مرتبط به عنوان بخشی از یه حمله بزرگتر).
- WAF با تمام سیستم عاملهای برجسته SIEM ادغام میشه تا دید واضحی از تهدیداتی که با اون روبرو هستین رو به شما ارائه بده و بهتون کمک کنه تا برای حملات جدید آماده بشین.