مقالات آموزشی

ارزیابی آسیب پذیری یا vulnerability assessment چیست و چه اهمیتی دارد؟

مفید بود؟

ارزیابی آسیب پذیری به روند شناسایی خطرات و آسیب پذیری‌ها در شبکه‌های رایانه‌ای، سیستم‌ها، سخت افزارها، برنامه‌ها و سایر قسمت‌های یه اکوسیستم فناوری اطلاعات اشاره داره. ارزیابی آسیب پذیری اطلاعات لازم برای تیم‌های امنیتی و سایر ذینفعان رو برای تجزیه و تحلیل و اولویت بندی خطرات مربوط به اصلاح احتمالی در شرایط مناسب فراهم می‌کنه.

ارزیابی آسیب پذیری یکی از مولفه‌های مهم مدیریت آسیب پذیری و چرخه عمر مدیریت ریسک فناوری اطلاعاته که به محافظت از سیستم‌ها و داده ها در برابر دسترسی غیر مجاز و نقض داده‌ها کمک می‌کنه.

ارزیابی آسیب پذیری معمولاً از ابزارهایی مثل اسکنرهای آسیب پذیری برای شناسایی تهدیدات و نقص‌های موجود در زیرساخت فناوری اطلاعات سازمان استفاده می‌کنه که نشان دهنده آسیب پذیری های بالقوه یا مواجهه با خطر است.

نکته
ارزیابی آسیب پذیری یه مرور سیستماتیک بر ضعف‌های امنیتی تو یه سیستم اطلاعاتی است. این ارزیابی نشون میده که آیا سیستم به هر گونه آسیب پذیری شناخته شده‌ای حساس است یا خیر، شدت حساسیت اون رو به فلان آسیب اندازی می‌گیره و اصلاح یا کاهش اون رو در صورت نیاز و هر زمانی که لازم باشه توصیه میکنه.

نمونه‌هایی از تهدیداتی که میشه با استفاده از ارزیابی آسیب پذیری از اتفاق افتادنشون جلوگیری بشه عبارتند از:

  • تزریق SQL ،XSS و سایر حملات تزریق کد.
  • تشدید امتیازات به دلیل مکانیسم‌های نادرست احراز هویت.
  • پیش فرض‌های ناامن، نرم افزاری که با تنظیمات ناامن مانند حدس رمزهای عبور ادمین، ارائه میشه.

بهتره بدونین که انواع مختلفی از ارزیابی آسیب پذیری وجود داره. به موارد زیر دقت کنین:

  • ارزیابی میزبان؛ ارزیابی سرورهای حیاتی که در صورت عدم آزمایش کافی یا ایجاد نشدن تصویر از دستگاه آزمایش شده، ممکنه در برابر حملات آسیب پذیر باشن.
  • ارزیابی شبکه و بی سیم؛ ارزیابی سیاست‌ها و روش‌های جلوگیری از دسترسی غیر مجاز به شبکه‌های خصوصی یا عمومی و منابع قابل دسترسی به شبکه.
  • ارزیابی پایگاه داده؛ ارزیابی پایگاه‎های داده یا سیستم‎های کلان داده برای آسیب پذیری ها و تنظیمات نادرست، شناسایی پایگاه داده های سرکش یا محیط‎های ناامن dev/test و طبقه بندی داده های حساس در زیرساخت‌های یه سازمان.
  • اسکن برنامه‌ها، شناسایی آسیب پذیری های امنیتی در برنامه‌های وب و کد منبع اونها توسط اسکن‌های خودکار در تجزیه و تحلیل استاتیک / پویای کد منبع.

چرا ارزیابی آسیب پذیری مهمه؟

ارزیابی آسیب پذیری به تیم‌های امنیتی این امکان رو میده تا رویکردی سازگار، جامع و روشن برای شناسایی و حل تهدیدات و خطرات امنیتی اعمال کنن. این کار مزایای زیادی برای یک سازمان داره، از جمله:

  • شناسایی سریع و سازگار تهدیدات و ضعف‌ها در امنیت فناوری اطلاعات،
  • اقدامات ترمیمی برای رفع هرگونه شکاف و محافظت از سیستم‌ها و اطلاعات حساس،
  • مطابقت با امنیت سایبری و نیازهای نظارتی برای مناطقی مانند HIPAA و PCI DSS و
  • محافظت در برابر نقض داده‌ها و سایر دسترسی‌های غیر مجاز.

ارزیابی آسیب پذیری با مدیریت ریسک و آسیب پذیری IT

ارزیابی آسیب پذیری طیف گسترده‌ای از مسائل بالقوه رو در چندین شبکه، سیستم و سایر قسمت‎های اکوسیستم فناوری اطلاعات شما، در حالت آماده به کار و ابر بررسی می‌کنه. این بررسی نقاط ضعفی رو که نیاز به اصلاح دارن، از جمله پیکربندی نادرست و آسیب پذیری های عدم رعایت خط مشی که اصلاح و نگهداری اونها به تنهایی ممکنه باعث برطرف شدن مشکل نشه رو شناسایی می‌کنه.

بیشتر ارزیابی های آسیب پذیری خطری رو برای هر تهدید ایجاد می‌کنه. این خطرات می‌تونن از اولویت، فوریت و تاثیری برخوردار باشن که تمرکز کردن روی مواردی که می‌تونن بیشترین مشکل رو برای یه سازمان ایجاد کنن، آسون می‌کنه. این یه بخش مهم در مدیریت آسیب پذیری هست، زیرا تیم امنیت فناوری اطلاعات شما از زمان و منابع محدودی برخورداره و با این حساب باید در مناطقی متمرکز بشن که بیشترین آسیب رو به تجارت شما وارد می‌کنه.

اطلاعات ارائه شده توسط ارزیابی آسیب پذیری به تیم‌های فناوری اطلاعات و همچنین ابزارهای شخص ثالث خودکار (به عنوان مثال مدیریت پچ) کمک می‌کنه تا آسیب پذیری ها رو در اولویت قرار بدن و مسیر اقدام درست رو برای شما ترسیم کنن، که اغلب این کار، به معنای اصلاح است. با این حال، گاهی اوقات سازمان تصمیم می‌گیره که ادامه خطر رو هم بپذیره.

مثال
به عنوان مثال، اگه آسیب پذیری کشف نشده‌ای، تأثیر بالقوه و احتمال کمی داشته باشه، اما از طرف دیگه، رفع اون نیاز به خرابی بالقوه سیستم‌های دیگه داره، ممکنه IT تعیین کنه که خطر آسیب پذیری کمتر از ریسکی است که برای IT در حال انجام است!!

چنین ارزیابی های آسیب پذیری در چارچوب اصلی مدیریت ریسک فناوری اطلاعات قرار می‌گیرن.

vulnerability assessment چگونه انجام میشه؟

روش‌های مختلفی برای انجام ارزیابی آسیب پذیری وجود داره، اما یکی از رایج‌ترین اونها از طریق نرم افزار خودکار اسکن آسیب پذیری است. این ابزارها از پایگاه داده آسیب پذیری های شناخته شده برای شناسایی نقص‌های احتمالی در شبکه‌ها، برنامه‌ها، کانتینرها، سیستم‌ها، داده‌ها، سخت افزارها و موارد دیگه استفاده می‌کنن.

ابزار ارزیابی آسیب پذیری به طور جامع همه جنبه‌های فناوری شما رو اسکن می‌کنه. بعد از تموم شدن اسکن، این ابزار در مورد تمام موارد کشف شده گزارشی میده و اقدامات لازم برای رفع تهدیدها رو پیشنهاد می‌کنه. ابزارهای کامل‌تر ممکنه بینشی در مورد تأثیر امنیتی و عملیاتی اصلاح مجدد یک خطر، در مقابل پذیرش خطر، ارائه بدن. داده های اسکن آسیب پذیری ممکنه به همراه سایر داده ها برای تجزیه و تحلیل تهدیدات جامع‌تر، در SIEM هم ادغام بشن.

ارزیابی آسیب پذیری و اسکن باید به طور منظم انجام بشه، محیط IT همیشه در حال تغییره.

مثال
ممکنه در جریان باشین که به روزرسانی نرم افزار یا تغییر پیکربندی سیستم می‌تونه منجر به آسیب پذیری جدید بشه!

به همین ترتیب تهدیدهای جدید می‌تونن به طور مداوم ظاهر بشن، بنابراین شناسایی اونها یه امر ضروریه و شما باید آسیب پذیری ها رو به سرعت برطرف کنین تا خطر امنیت سایبری رو محدود کرده باشین.

اسکن آسیب پذیری تنها بخشی از ارزیابی آسیب پذیری است، فرایندهای دیگه، مثل آزمایش نفوذ، می‌تونن انواع مختلف تهدیدات IT رو در سازمان شما شناسایی کنن. مثلاً همین تست نفوذ، اسکن آسیب پذیری رو تکمیل می‌کنه و برای تعیین این که آیا میشه روی یه آسیب پذیری اقدام کرد یا خیر و این که آیا این عمل باعث آسیب، از بین رفتن داده ها یا سایر موارد میشه خیلی مفید است.

ارزیابی آسیب پذیری:

فرآیند اسکن امنیتی شامل چهار مرحله است:

  • آزمایش
  • تجزیه و تحلیل
  • ارزیابی
  • اصلاح

1. شناسایی آسیب پذیری (آزمایش)

هدف این مرحله تهیه لیست جامعی از آسیب پذیری های یه برنامه است. تحلیلگران امنیتی با اسکن اونها با ابزارهای خودکار یا آزمایش و ارزیابی دستی، سلامت امنیت برنامه‌ها، سرورها یا سایر سیستم‌ها رو آزمایش می‌کنن. تحلیلگران همچنین برای شناسایی نقاط ضعف امنیتی به پایگاه‌های اطلاعاتی آسیب پذیری، اطلاعیه‌های آسیب پذیری فروشنده، سیستم‌های مدیریت دارایی و منابع اطلاعاتی که درباره تهدیدن اعتماد می‌کنن.

2. تحلیل آسیب پذیری

هدف این مرحله شناسایی منبع و علت اصلی آسیب پذیری های شناسایی شده در مرحله یک است.

این مرحله شامل شناسایی اجزای سیستم مسئول هر آسیب پذیری و علت اصلی آسیب پذیری است. به عنوان مثال، دلیل اصلی یک آسیب پذیری می‌تونه نسخه قدیمی یه کتابخونه منبع باز باشه. این یک مسیر روشن برای اصلاح یا ارتقای کتابخونه است.

3. ارزیابی ریسک

هدف این مرحله اولویت بندی آسیب پذیری هاست. این مرحله هم شامل تحلیلگران امنیتی است که برای هر آسیب پذیری شدت یا درجه سختی رو تعیین می‌کنن، حالا این تعیین درجه سختی بر اساس یه سری عواملی انجام میشه:

  • کدوم سیستم‌ها تحت تأثیر قرار می‌گیرن.
  • چه داده هایی در معرض خطر هستن.
  • کدوم عملکردهای تجاری در معرض خطر هستن.
  • سهولت حمله یا سازش چقدره.
  • شدت حمله چقدره.
  • آسیب احتمالی که ممکنه در نتیجه آسیب پذیری اتفاق بیفته در چه حدی هست.

4. اصلاح

هدف این مرحله رفع شکاف‌های امنیتی است. این روش معمولاً یه تلاش مشترک توسط کارمندان امنیتی، تیم‌های توسعه و عملیاته که موثرترین راه رو برای اصلاح یا کاهش هر آسیب پذیری تعیین می‌کنن.

مراحل خاص اصلاح می‌تونه شامل موارد زیر باشه:

  • معرفی رویه‌ها، اقدامات یا ابزارهای امنیتی جدید.
  • به روزرسانی تغییرات عملیاتی یا پیکربندی.
  • توسعه و اجرای پچ آسیب پذیری.
نکته
ارزیابی آسیب پذیری نمی‌تونه یه فعالیت یکبار مصرف باشه. برای موثر بودن این روش، سازمان‌ها باید این روند رو عملیاتی کرده و در فواصل منظم تکرارش کنن. همچنین تقویت همکاری بین تیم‌های امنیتی، عملیاتی و توسعه بسیار خیلی مهمه! همون روندی که به DevSecOps معروف است.

ابزارهای ارزیابی آسیب پذیری

ابزارهای ارزیابی آسیب پذیری برای اسکن خودکار تهدیدهای جدید و موجودی که می‌تونن برنامه شما رو هدف قرار بدن، طراحی شده. انواع این ابزارها عبارتند از:

  • اسکنرهای برنامه وب که الگوهای شناخته شده حمله رو آزمایش و شبیه سازی می‌کنن.
  • اسکنرهای پروتکل که پروتکل‌های آسیب پذیر، پورت‌ها و خدمات شبکه رو جستجو می‌کنن.
  • اسکنرهای شبکه که به تجسم شبکه‌ها و کشف سیگنال‌های هشدار دهنده مثل آدرس‌های IP سرگردان، بسته‌های جعلی و تولید بسته‌های مشکوک از یک آدرس IP کمک می‌کنن.
باید‌ها
این بهترین روش برای برنامه ریزی اسکن‌های منظم و خودکار از همه سیستم‌های مهم IT است و یادتون باشه که نتایج این اسکن‌ها باید در جریان روند ارزیابی آسیب پذیری سازمان باشه.

حیاتی‌ترین قسمت ارزیابی آسیب پذیری، ابزار اسکن آسیب پذیری است. این ابزار باید بتونه انواع اسکن‌ها رو انجام بده، به جز اسکنرهای بالا یه سری ابزار دیگه هم هست که واقعاً می‌تونن کمک کنده و به درد بخور باشن:

  • اسکن‌های معتبر و غیر معتبر
  • اسکن آسیب پذیری خارجی
  • اسکن آسیب پذیری داخلی
  • اسکن‌های محیطی

هنگام انتخاب ابزار اسکن آسیب پذیری، حواستون به موارد زیر باشه:

  • دفعات به روز رسانی
  • کیفیت و کمیت آسیب پذیری ها، از جمله به حداقل رسوندن مثبت کاذب و منفی کاذب.
  • عملکرد پذیری نتایج
  • ادغام با سایر ابزارهای آسیب پذیری مدیریت امنیت و فناوری اطلاعات (مدیریت پچ، SIEM و غیره)

ارزیابی آسیب پذیری باید همیشه اطلاعات واضح و عملی در مورد همه تهدیدهای شناسایی شده و اقدامات اصلاحی مورد نیاز رو ارائه بده. این اطلاعات به دست اومده از ابزار، به مدیران کمک می‌کنه تا اصلاحات رو بر اساس مشخصات کلی ریسک سایبری سازمان در اولویت قرار بدن. یه روش ارزیابی آسیب پذیری خوب می‌تونه به میزان قابل توجهی میزان مواجهه شما با تهدیدات سایبری رو کاهش بده و سطح پایه محافظت شما رو در سیستم‌ها و داده های سازمان افزایش بده.

ارزیابی آسیب پذیری و WAF

و در آخر بهتره بدونین که فایروال برنامه وب Imperva به چندین روش به محافظت در برابر آسیب پذیری برنامه کمک می‌کنه:

  • به عنوان دروازه‎ای برای کل ترافیک ورودی، می‎تونه بازدیدکنندگان و درخواست‎های مخرب مثل تزریق SQL و حملات XSS رو بصورت پیشگیرانه فیلتر کنه. این کار، خطر قرار گرفتن داده ها در معرض افراد سودجو رو از بین می‌بره.
  • این برنامه می‌تونه پچ مجازی انجام بده، استفاده خودکار از یه پچ برای آسیب پذیری تازه کشف شده در لبه شبکه، به توسعه دهندگان و تیم‌های فناوری اطلاعات این فرصت رو میده تا بدون نگرانی و با خیال راحت پچ جدیدی رو روی برنامه نصب کنن.
  • WAF نمایشی از وقایع امنیتی رو فراهم می‌کنه. تجزیه و تحلیل حمله به زمینه سازی حملات و آشکار کردن تهدیدات اساسی کمک می‌کنه (به عنوان مثال، نشون دادن هزاران حمله به ظاهر غیر مرتبط به عنوان بخشی از یه حمله بزرگ‌تر).
  • WAF با تمام سیستم عامل‌های برجسته SIEM ادغام میشه تا دید واضحی از تهدیداتی که با اون روبرو هستین رو به شما ارائه بده و بهتون کمک کنه تا برای حملات جدید آماده بشین.

Author

مدیریت سایت

Leave a comment

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


The reCAPTCHA verification period has expired. Please reload the page.