شعار زيفيرنت

5 طرق لزيادة لعبة إدارة التهديدات

التاريخ:

تبدأ برامج الأمان الجيدة بعقلية مفادها أن الأمر لا يتعلق بالأدوات ، بل ما تفعله بها. إليك كيفية الخروج من وضع حريق تفاعلي مع إدارة الثغرات الأمنية.

يبدأ أساس برنامج الأمان الجيد بعقلية لا تتعلق بالأدوات ، بل ما تفعله بها. وتتجلى هذه العقلية بشكل أكبر عندما يتم إصدار نقاط الضعف الحرجة ويسعى الجميع للتخفيف من الاستغلال.

في الآونة الأخيرة ، رأينا هذا بعد إصدار أحدث ثغرة أمنية في نظام التشغيل Windows (CVE-2020-0610 وغيرها) ، والتي أطلق عليها بعض الناس اسم CurveBall. تؤثر مشكلة عدم الحصانة على Windows CryptoAPI وكيف يتعامل Windows مع الأصفار الإهليلجية المنحنى (ECC) كجزء من هذه الخدمة. أصدرت Microsoft أيضًا اثنين من تنفيذ التعليمات البرمجية عن بُعد (RCE) البق التي لا تقل أهمية. 

من الأهمية بمكان أن تخرج الشركات من وضع حريق تفاعلي للحريق وتعمل من أجل المرونة السيبرانية. فيما يلي خمس توصيات للوصول إلى هناك.

تطوير استراتيجية VTM
يجب أن تكون واحدة من أهم استراتيجيات العمل لبرنامج الأمان حول إدارة تهديدات عدم الحصانة (VTM). يجب أن تتضمن استراتيجيات VTM إعداد تقارير فعالة وفي الوقت المناسب وتعاونية عن المقاييس القابلة للتنفيذ. تجنب العناصر البسيطة مثل عدد الثغرات الأمنية في أنظمة Windows والتركيز على العناصر المهمة مثل معدلات إصلاح الثغرات القابلة للاستغلال على الأنظمة الحساسة.

من المهم أن تضع في اعتبارك أن VTM هي ثقافة وعقلية عملية. يجب تنفيذ برنامج VTM فعال بالتنسيق مع منظمة العمليات الأمنية الأكبر للتخفيف من التهديدات وتقليل المشهد العام لهجمات الجهات الفاعلة في مجال التهديد. يتجاوز البحث عن الثغرات ويطلب من قسم تكنولوجيا المعلومات "عدم الردع عند التصحيح".

أوصي بتقسيم إستراتيجية VTM إلى مرحلتين: الاكتشاف والاستجابة. يهدف Detection إلى ضمان تقديم تقارير فعالة قائمة على المخاطر وتخفيف الأولويات من حيث الأولوية عن طريق جمع جميع البيانات الخاصة بك والتحقق من صحة النتائج وتطبيق مخاطر العمل. الأتمتة يمكن أن تجعل هذه العملية أسهل. علاوة على ذلك ، يؤدي استخدام حلقة Observe-Orient-Decide-Act (OODA) بشكل مستمر إلى تقليل الوقت المستغرق في تحديد موقع عمليات تكنولوجيا المعلومات وفرق التطوير وإبلاغها حيث يلزم اتخاذ إجراء تصحيحي.

الاستجابة هي المكان الذي يلتقي فيه المطاط مع الطريق وحيث ينقل الكثير منا العمل إلى شركات أخرى للمساعدة في تطبيق التصحيحات أو أنظمة التصلب. تحقيقا لهذه الغاية ، تأكد من أن الحل الصحيح (التخفيف أو الإجراء التصحيحي) موصى به من قبل فريق VTM وأن الحل المتفق عليه قد تم اختباره ولن يكسر الإنتاج.

عند نشر الحل ، من الأهمية بمكان أن تحصل عمليات التشغيل والتطوير المتعلقة بتكنولوجيا المعلومات على تصحيح ذي أولوية وأن نقدم أقل عدد ممكن من الإيجابيات الخاطئة قدر الإمكان. تكتسب الثقة من خلال الشفافية والتكرار ، ولكن يمكن تدميرها من خلال البيانات السيئة في لحظة.

تعرف المخزون الخاص بك
إن معرفة مكان أصولك ومن يملكها هو أساس برنامج VTM فعال وفعال. تعد إدارة المخزون كفاحًا مشتركًا ، جزئيًا لأن فرق VTM تستخدم مجموعة من المصادر لتحديد مكان الأصول. هناك أدوات متاحة على نطاق واسع لأتمتة وتكامل أنظمة الجرد حتى تتمكن من تجنب عمليات جرد المخزون المستهلكة للوقت أو صيانة جداول البيانات اليدوية. أوصي أيضًا بالشراكة مع القادة عبر خطوط عملك لضمان أنه عندما يتم إطلاق أنظمة جديدة ، يكون برنامج VTM فعالًا.

نفذ ، ثم تحسين مستمر
لا تنتظر حتى تسقط السماء لتدرك أنك بحاجة إلى التدرب. تمامًا مثل أي جزء آخر من منظمة أمنية فعالة ، يجب أن يتحسن برنامج VTM باستمرار. لقد كنت من أشد المعجبين بحلقات OODA لسنوات.

وهي فعالة للغاية عند الاستفادة منها لتحسين برنامج التشغيل باستمرار حيث تخرج كل ملاحظة أولية من الحلقة بإجراء لتعديل الملاحظة التالية. إذا رأيت نفس الشيء مرتين ، فأنت تفشل. استفد من العمليات الدورية لتحسين عمليات VTM باستمرار وقياس فعاليتك باستمرار.

تصعيد إدارة البائعين الخاص بك
على الرغم من أننا لا نستطيع ببساطة إجراء عمليات فحص الثغرات الأمنية أو اختبارات الاختراق ضد موردينا ، إلا أنه يمكننا وضع التزامات تعاقدية مع البائعين الذين لديهم حق الوصول إلى بياناتنا الحساسة لتأمينها بشكل مناسب.

حقوق المراجعة أساسية في أي عقد. أرى العديد من المؤسسات المالية الكبيرة التي تجري عمليات المراجعة على برامج العملاء. إنها طريقة رائعة للتحقق من مدى فعالية البرنامج ، ولكن ضع في اعتبارك أن تشغيله مكلف للغاية.

أخيرًا ، لا تخجل من العمل مع البائعين. قم ببناء علاقات مع مؤسسات الأمن وتكنولوجيا المعلومات الخاصة بهم بحيث عندما يتم إصدار ثغرة أمنية خطيرة ، فأنت تعرف من تتصل به ، كما أنها ليست المرة الأولى التي تتحدث فيها.

بناء شبكة المهنية
عندما دخلت مجال الأمن لأول مرة منذ عدة عقود ، كان التعاون بين المنظمات الأمنية في الشركات المختلفة من المحرمات. اليوم ، هذا مطلوب. يبدو هذا بسيطًا ولكنه أساسي: بصفتك قائدًا CISO أو قائدًا أمنيًا ، يجب أن يكون لديك شبكة خارجية من الأقران للتعاون معهم. يجب أن نضع الغرور جانبًا ونطرح على بعضنا البعض أسئلة بسيطة حول المشاكل المشتركة التي نواجهها جميعًا.

سيستمر إصدار الثغرات الأمنية الجديدة في الأسابيع والأشهر المقبلة. ستتمكن أكثر الشركات نجاحًا (وآمنة) من البحث خارج شبكتها معلومات قابلة للتنفيذ ووضع استراتيجيات داخلية للبقاء في مقدمة التهديدات المتزايدة.

محتوى ذات صلة:

واين رينولدز هو مستشار CISO لأمن Kudelski ، حيث يعمل مع المديرين التنفيذيين وقادة البرامج لمساعدة الشركات على قيادة برامج الأمان لتتماشى مع الأعمال وتعظيم التخفيف الاستباقي من التهديدات لتقديم أفضل خدمة للمؤسسة باعتبارها ... عرض السيرة الذاتية الكاملة

مزيد من الإحصاءات

المصدر: https://www.darkreading.com/5-ways-to-up-your-threat-management-game/a/d-id/1337087؟_mc=rss_x_drr_edt_aud_dr_x_x-rss-simple

بقعة_صورة

أحدث المعلومات الاستخباراتية

بقعة_صورة