將每個脆弱性視為“緊急”的陷阱是什麼?
我看到許多組織陷入了“現在的修補程序”陷阱,將任何延遲視為滴答滴答的定時炸彈。具有諷刺意味的是,這種持續的緊迫感會使效率較低 補丁管理過程。
追逐每個CVE,好像是零日,可以很快導致警報疲勞,團隊感到麻木並燒毀。如果一切都至關重要,那麼什麼都沒有,然後真正嚴重的缺陷就會在噪音中迷失。
上下文是我們的解毒劑。團隊需要知道為什麼他們要優先考慮脆弱性,而不僅僅是解決每個傳入問題或盲目遵循風險得分。
戰略副總裁,黑客。
基於風險的修補策略首先通過您自己的操作鏡頭定義“關鍵”,而不僅僅是通用分數。在傳統型號中,團隊通常會追逐高CVSS數字或最新的零日頭條,然後想知道為什麼預算爆炸了,沒有什麼感覺。
有三個關鍵問題可以幫助解決這個問題:哪些資產受到影響,它的曝光程度以及存在哪些現實的利用數據?
例如,面向客戶的付款服務器中的漏洞比孤立的開發框上的漏洞高得多。通過將CVSS分數覆蓋威脅智能,例如概念驗證漏洞或主動武器化以及按業務功能標記資產,我們將真正的緊迫性重新焦點。
這種混合評分模型將您的緊急積壓縮小到可管理的水平,以便團隊可以自信地執行。但是,只有在提前提前建立完整的情境意識的工作中,才有可能。
組織如何獲得有效脆弱性管理所需的優先級?
根據我的經驗,它始於確切地了解您擁有的東西。許多公司真正為此而苦苦掙扎,因為它們具有許多不同的工具和流程,這些工具和流程不連接在一起。
因此,合併所有掃描儀輸出,IT系統, 雲服務,代碼和外部表面成單個庫存。沒有這種統一的觀點,優先級是猜測。
接下來,威脅智能饋送。查找主動剝削的指標:概念驗證代碼,可造成的漏洞或CISA已知的可利用性漏洞中的條目。突然,CVE的靜態列表變成了現實世界風險的動態圖。
該上下文數據可用於通知中央儀表板,使團隊可以輕鬆地通過資產臨界,曝光和業務功能過濾。這使漏洞管理團隊可以通過噪聲來識別優先級變得簡單。例如,您可能將生產數據庫標記為“ Tier 1”,並完全濾除低風險的測試環境。
最後,使Forrichment成為一項團隊運動。安全分析師,OPS工程師和應用程序所有者應根據其字段驗證和更新上下文。 “是的,該服務器確實運行了我們的電子商務平台”或“不,該VM計劃進行退役”,等等。但是,由於團隊和實踐的嚴重,這種合作通常具有挑戰性。
那麼,公司如何在補丁管理過程中橋接安全團隊和運營團隊之間的筒倉呢?
孤立的部門可能是一個真正的問題。如果沒有明確的溝通,VM團隊最終可能會被視為一種刺激,或者發現自己跳過籃球以使事情正常工作。
橋接安全性 – 操作劃分不是技術問題;這是一個人與過程挑戰。我發現開始小型創造動力。確定一個非關鍵系統,並自願您的安全團隊來協助OP安排和推出該補丁。快速勝利表現出善意,表明您是伴侶,而不是障礙。
語言對於建立融洽關係也至關重要。嘗試“您必須立即修補”,而是嘗試“我們已經確定了可能破壞的風險 下週工資單,我該如何幫助安排維護窗口? ”圍繞業務服務的框架請求將安全性定位為推動者。
最後,將協作編纂。建立一本共享的運行手冊,概述了角色,SLA和升級路徑。在工具之間自動化票務交接,因此沒有裂縫的請求落在。當兩個團隊都有明確的期望和溝通渠道時,補丁的移動速度更快,摩擦會融化。
在部門之間培養更協作的文化也使實現C-Suite買入變得更加容易。附加的上下文可用於為簡潔,注重影響的摘要提供信息,將技術風險轉化為潛在的停機時間,客戶後果或監管罰款等結果。這種方法不僅可以改善安全結果,還可以提高對IT領導者決策的信心。
通過最好的在線網絡安全課程來改善您的網絡安全培訓。
本文是Techradarpro的專家見解頻道的一部分,在該頻道中,我們以當今技術行業的最佳和最聰明的頭腦為特色。這裡表達的觀點是作者的觀點,不一定是Techradarpro或Future Plc的觀點。如果您有興趣貢獻更多信息: https://www.techradar.com/news/submit-your-story-story-totor-to-techradar-pro
#從噪聲到動作 #上下文如何改變脆弱性管理