مجله

آسیب پذیری شبکه به چه معناست؟

اسیب پذیری شبکه-پایه ریزان
رای بدهید

آسیب پذیری شبکه یک ضعف در یک محیط محاسباتی یا فرآیندهای مربوط به آن است که به طور بالقوه می تواند توسط بازیگران مخرب مورد سو استفاده قرار گیرد.

اما از همه آسیب پذیری های یک شبکه بهره برداری نمی شود و در دنیای واقعی هیچ راهی برای جلوگیری از آسیب پذیری مداوم وجود ندارد. متخصصان امنیتی باید درک کنند که چگونه ارزیابی واقعی خطر را انجام می دهند و اینکه روی کدام یک از خطرها تمرکز لازم است.

آسیب پذیری شبکه مطمئناً بخشی از هر تحلیل ریسک است اما این اصطلاح در بیشتر فضای امنیتی و مدیریت ریسک از تناسب خارج شده است. این تا حدی به دلیل کار بزرگی است که فروشندگان مدیریت آسیب پذیری و فروشندگان مدیریت پچ در زمینه ورود آسیب پذیری ها به خط مقدم فعالیت های مدیریت ریسک انجام داده اند. اما خطر بیشتر از آسیب پذیری است.

تمرکز ما بر روی آسیب پذیری است زیرا اندازه گیری آن آسان است و طبیعت انسان معتقد است آنچه قابل اندازه گیری است قابل مدیریت است.

در سطح عملی این بدان معناست که یک مدیر امنیتی می تواند از نمودارها برای ایجاد استدلال قانع کننده استفاده کند که بودجه و منابع را از سطح غیر فنی به دست می آورد. همه می توانند یک نمودار را به آخرین نقض بسیار تبلیغ شده متصل کرده و هزینه ای را تصویب کنند که به اعتقاد آن ها تجارت خود را از عنوان عنوان بعدی نجات می دهد.

تعداد آسیب پذیری ها به سادگی یک معیار اصلی نیستند. حتی اگر یک تیم امنیتی بتواند هر یک از آسیب پذیری ها را پیدا کند ساعت کافی در روز نخواهد داشت تا همه آن ها را برطرف کند و فقط به دلیل وجود یک آسیب پذیری به معنای بهره برداری از آن نیست یا اینکه توسط بازیگران مخرب قابل دسترسی است یا اینکه بازیگران مخرب حتی فکر می کنند ارزش بهره برداری را دارد. بنابراین برای اندازه گیری واقعی خطر ، اندازه گیری مواردی فراتر از آسیب پذیری بسیار مهم است.

برای مطالعه درباره لایسنس cisco کلیک کنید

آسیب پذیری شبکه را در 3 مرحله کاهش دهید

همه چیز را اندازه بگیرید

بسیاری از فناوری های امنیتی موجود از جمله فایروال ها ، IDP ، پروکسی ها و فیلترهای محتوا به طور خاص برای جلوگیری از رسیدن تهدید به دارایی اجرا می شوند.

قابلیت دستیابی را محاسبه کنید

قابلیت دسترسی قابلیت تهدید برای دسترسی به یک آسیب پذیری شناخته شده است. تجزیه و تحلیل قابلیت دسترسی محاسبه می کند که مهاجم چگونه به راحتی می تواند به دارایی برسد و آسیب احتمالی را ارزیابی می کند.

در این تجزیه و تحلیل سوالاتی از جمله اینکه کدام مسیرها می توانند برای رسیدن به دارایی طی شوند و آیا از آسیب پذیری های متعدد یا دارایی های کم ارزش می توان برای دستیابی به دارایی با ارزش بالاتر استفاده کرد ، بررسی خواهد شد. به عنوان مثال می توان به یک دارایی کم ارزش برای دستیابی به دارایی با ارزش بالا (مانند مخزن زنده گزارش های تحقیق و توسعه مهم برای تجارت) حمله کرد.

بدانید که چه چیزی از طریق شبیه سازی امکان پذیر است

برای ردیابی مسیرهای احتمالی که مهاجمان ممکن است برای دسترسی به دارایی های مهم استفاده کنند از شبیه سازی استفاده کنید. این به شما کمک می کند که آیا چندین بهره برداری می تواند به طور هماهنگ برای نفوذ به شبکه و همچنین ارزیابی تأثیر احتمالی بر سایر قسمت های شبکه استفاده شود.

نقشه برداری و نمایه سازی بازگشتی می تواند مسیرهای بالقوه حمله را آشکار کند و خطرات موجود در شبکه را کمی کند و مراحل اصلاح شاخص های قرار گرفتن در معرض (IoE) را نشان دهد.

مسیرهای حمله بصری و نمودارهای حمله صفر روزه به ویژه برای ارزیابی تأثیر حمله ، تصمیم گیری در مورد اولویت بندی وصله و تطبیق قوانین دستگاه برای تغییر مسیر دسترسی به دستگاه هایی که به کاهش فوری خطر نیاز دارند مفید هستند.

برای بهینه سازی پیکربندی فایروال از خط مشی امنیتی استفاده کنید

مدل ها و سیستم عامل های جدید رایانه ای یک شکاف پیچیده ایجاد می کنند که فرصت های بیشتری را برای حمله به شبکه برای مهاجمان فراهم می کند. اکثر سازمان ها برای محافظت از شبکه های پیچیده خود به اسکن متکی هستند اما اسکن کافی نیست.

وقتی با تجزیه و تحلیل ریسک همراه شود سیاست های شبکه می توانند مواجهه ها را قبل از بهره برداری مشخص کنند. اما غالباً این جفت سازی به دلیل سیاست های بیش از حد مجاز و پرخطر که در واقع خطر را در مسیرهای شبکه وارد می کند از شبکه محافظت نمی کند.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

پنج × چهار =