کنترل شماره سه از سری کنترل های اولیه

CIS logo
مدیریت پیوسته آسیب پذیری

چرا این کنترل حیاتی است؟

مدافعان سایبری باید در جریان مداوم اطلاعات جدید فناوری های مورد استفاده در سازمان خود باشند، مواردی نظیر: به روزرسانی های نرم افزاری، اصلاحیه های محصولات، مشاوره های امنیتی، بولتن های تهدیدات و ... . در حال حاضر شناخت و آسیب پذیری ها، تبدیل به یک فعالیت مستمر شده و نیاز به زمان و توجه بیشتری دارد. مهاجمان به همان اطلاعات مشابه مدافعان دسترسی دارند و می توانند از شکاف بین ظهور دانش جدید و اصلاحیه های آنها استفاده کنند. به عنوان مثال، هنگامی که محققان، آسیب پذیری های جدید را گزارش می دهند، مسابقه ای در بین همه گروه ها آغاز می شود، از جمله: مهاجمان (که مشغولند به «مسلح کردن ابزارها»، توسعه حملات، سوءاستفاده از نواقص)، فروشندگان (برای تولید و نصب اصلاحیه ها یا داده های شناسایی و به روزرسانی ها) و مدافعان (برای ارزیابی خطر، تست برگشت پذیری اصلاحیه ها و در نهایت نصب آنها). سازمان هایی که برای کشف آسیب پذیری ها اسکن نمی کنند و به صورت پیش فرض خطای کشف شده را بررسی می کنند با احتمال به خطر افتادن سیستم های رایانه ای خود مواجه هستند. مدافعان در طبقه بندی اقدامات لازم در یک شرکت بزرگ با چالش های ویژه ای مواجه هستند.

مانند اولویت بندی اقدامات (که همواره در میان اقدامات با اولویت های پیچیده و موازی مواجه می شوند) و برخورد با پیامدهای جانبی ناشناخته و غیر منتظره ای که با اجرای اصلاحیه ها و بروزرسانی ها ایجاد می شوند.

 

CIS logo

نکات اصلی


  • از یک ابزار اسکن آسیب پذیری سازگار با SCAP به روز استفاده کنید تا به طور خودکار تمام سیستم های موجود در شبکه را به صورت هفتگی یا دفعات بیشتر اسکن کند تا تمام آسیب پذیری های احتمالی در سیستم های سازمان شناسایی شوند.
  • ابزارهای به روزرسانی خودکار نرم افزارها را به منظور اطمینان از اجرای جدیدترین به روزرسانی های امنیتی ارائه شده توسط تولید کننده محصول نصب کنید.
CIS logo

سامانه های مرتبط برای پیاده سازی این کنترل

CIS logo

صفحه قبل