Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

مدونة Tenable

Subscribe

كيف تعمل إدارة الثغرات الأمنية القائمة على المخاطر على تعزيز وضع الأمان في بيئة تكنولوجيا المعلومات الحديثة لديك

كيف تعمل إدارة الثغرات الأمنية القائمة على المخاطر على تعزيز وضع الأمان في بيئة تكنولوجيا المعلومات الحديثة لديك

وقد تبدو عمليات تقييم الثغرات الأمنية وإدارة الثغرات الأمنية متشابهة - ولكنها ليست كذلك. كما يوضح المستند التقني الجديد الخاص بـ Enterprise Strategy Group، من المهم فهم الاختلافات بينهما والتحول من تقييمات الثغرات الأمنية المؤقتة إلى إدارة الثغرات الأمنية المستمرة القائمة على المخاطر (RBVM).تابع القراءة للاطلاع على أهم ما جاء في هذه الدراسة التي تم تكليفها من قبل Tenable ومعرفة كيف يساعد حل RBVM المؤسسات على تحقيق وضع أمني ومخاطر قوي في البيئات الهجينة والمعقدة ومتعددة السحابة.

لا تخلط بين تقييمات الثغرات الأمنية وإدارة الثغرات الأمنية.

لإدارة المخاطر الأمنية بشكل فعال، فإنك تحتاج إلى إدارة مستمرة وشاملة للثغرات الأمنية - وليس فقط تقييمات الثغرات الأمنية في وقت محدد والتي يتم إجراؤها بشكل دوري أو على أساس مخصص. رغم أهمية تقييمات الثغرات الأمنية، إلا أنها لا تُشكل سوى جزءًا من برنامج أوسع لإدارة الثغرات الأمنية بهدف تقليل المخاطر وتعزيز وضع الأمن في بيئات تكنولوجيا المعلومات الحديثة.

هذا محور المستند التقني الجديد الصادر عن Enterprise Strategy Group (ESG) بتكليف من Tenable بعنوان "رفع مستوى الأمان باستخدام إدارة الثغرات الأمنية القائمة على المخاطر".ويوضح التقرير بالتفصيل سبب حاجتك إلى برنامج إدارة الثغرات الأمنية القائمة على المخاطر (RBVM) الذي لا يقوم بتقييم الثغرات الأمنية فحسب، بل يتضمن أيضًا تحديد الأولويات واتخاذ الإجراءات وإعادة التقييم ودمج التحسينات. في منشور المدونة هذا، سنتناول بعض النقاط الرئيسية المستفادة من التقرير.

ما تقييمات الثغرات الأمنية وحدودها؟

يعرف تقرير ESG تقييمات الثغرات الأمنية بأنها "عمليات فحص للشبكة في وقت محدد تُستخدم لاكتشاف أصول تكنولوجيا المعلومات والتطبيقات والثغرات المرتبطة بها". وباعتمادها على هذه التقييمات الدورية، تواجه المؤسسات صعوبة في تتبع وقياس نجاح برامجها بشكل كامل.في كثير من الأحيان لا يمكنهم الإجابة على أسئلة مهمة مثل:

  • "هل فحصنًا 100% من الأصول الموجودة في البيئة؟"
  • "هل عالجنا جميع الثغرات الأمنية الحرجة في الوقت المناسب؟"
  • "هل نعمل على تقليل المخاطر الشاملة التي نتعرض لها؟"

وبدون الإجابات على أسئلة مثل هذه، لا يمكن للمؤسسات تحديد التأثير الطويل الأمد لجهودها.

ومع اعتماد الخدمات السحابية وأجهزة إنترنت الأشياء وأنظمة التكنولوجيا التشغيلية ونقاط النهاية المحمولة والمزيد، يتعين على المؤسسات إدارة وتأمين بيئات هجينة متعددة السحابات شديدة التعقيد. ونظرًا لأن أدوات تقييم الثغرات الأمنية مصممة لفحص بيئة تكنولوجيا معلومات واحدة في كل مرة، فإن المؤسسات التي تعتمد على مثل هذه الأدوات القديمة غالبًا ما يتعين عليها إجراء عمليات فحص فردية متعددة لتغطية بيئاتها. وحتى في هذه الحالة، لا تزال الرؤية الكاملة للأصول تُشكل تحديًا مع الأدوات القديمة التي لم يتم تصميمها للكشف عن الأصول الحديثة وتأمينها مثل الأجهزة الافتراضية والحاويات والبنية الأساسية السحابية وأعباء العمل المؤقتة.

ويجب بعد ذلك تجميع نتائج الفحص في مكان واحد لتحديد الأولويات وجهود الإصلاح. ويجب بعد ذلك تجميع نتائج الفحص في مكان واحد لتحديد الأولويات وجهود الإصلاح.كما جاء في المستند التقني لـ ESG: "قد تكون الأدوات القديمة في حد ذاتها أرخص، ولكن ساعات العمل البشرية الإضافية المطلوبة لإخراج النتائج إلى حيز التنفيذ قد تكون أكثر تكلفة من توفيرات تلك البرامج."

أكبر التحديات التي تواجه برامج إدارة الثغرات الأمنية

وفقًا لاستبيان أجرته ESG على 383 متخصصًا في تكنولوجيا المعلومات والأمن الإلكتروني، فإن التحديات الثلاثة الرئيسية التي تواجهها المؤسسات فيما يتعلق بعمليات وأدوات إدارة الثغرات الأمنية الحالية هي كما يلي:

  • أتمتة العمليات مثل اكتشاف الثغرات الأمنية وتحديد الأولويات والتخفيف من حدتها
  • تتبع الثغرات الأمنية التي لا يوجد لها تصحيحات أو التي لا يمكن تصحيحها
  • النضال من أجل تنسيق عمليات إدارة الثغرات الأمنية باستخدام أدوات مختلفة
أكبر تحديات إدارة الثغرات الأمنية

تُسلط هذه البيانات الضوء على الحاجة إلى حل لإدارة الثغرات الأمنية يتجاوز تقييم الثغرات الأمنية التقليدي لتوفير إمكانيات قوية لأتمتة سير العمل، وتحديد الأولويات بناءً على المخاطر بشكل فعال وكفء، ووسيلة لسد الفجوة بين فرق الأمان والإصلاح.

فوائد إدارة الثغرات المستمرة والقائمة على المخاطر

يُعد اعتماد برنامج للإدارة المستمرة للثغرات الأمنية قائم على المخاطر أمرًا بالغ الأهمية للحد من المخاطر بشكل أكثر فعالية وتعزيز وضع الأمن.

ومن أجل اعتماد نهج قائم على المخاطر لإدارة الثغرات الأمنية، يُسلط بحث ESG الضوء على ثلاثة عناصر رئيسية مطلوبة لوضع الثغرات الأمنية في سياقها وإعطاء الأولوية للمخاطر بشكل فعال وكفء:

  1. التأثير: في حالة استغلال ثغرة أمنية بنجاح، فأنت بحاجة إلى فهم تأثير ذلك على الأصول المتأثرة وعلى المؤسسة بشكل عام.
  2. احتمالية الاستغلال:يُعد فهم الثغرات الأمنية التي يتم استغلالها بنشاط والثغرات الأمنية التي يمكن استغلالها بسهولة عاملاً مهمًا في جهود تحديد الأولويات الخاصة بك.
  3. قيمة الأصول:لقد أصبح هذا العامل أكثر تعقيدًا في السنوات الأخيرة، حيث لم تعد قيمة الأصول تقتصر فقط على تحديد الأنظمة التي تعمل على تشغيل برامج مهمة.وتتعلق قيمة الأصول أيضًا ببيانات الهوية والأدوار والأذونات الممنوحة لمستخدمي النظام.

إن تطوير برنامج إدارة الثغرات الأمنية في مؤسستك إلى برنامج استباقي شامل للحد من المخاطر بشكل فعال سيُمكّنك من تلبية احتياجات أعباء العمل الحديثة بشكل أفضل. وللتعرف بشكل أعمق على نتائج بحث ESG، يرجى تنزيل المستند التقني الكامل اليوم.

كيف يمكن لبرنامج Tenable Vulnerability Management أن يساعد

إن حل Tenable Vulnerability Management عبارة عن منصة لإدارة الثغرات الأمنية تعتمد على المخاطر وتوفر نهجًا فعالًا وحديثًا لحل أصعب تحديات إدارة الثغرات الأمنية اليوم.

تتم إدارة Tenable Vulnerability Management في السحابة ويتم تشغيله من خلال Tenable Nessus، ويوفر التغطية الشاملة للثغرات الأمنية في المجال مع تقييم فوري مستمر للمؤسسات ورؤية كاملة للنظام للتنبؤ بالهجمات والاستجابة بسرعة للثغرات الأمنية الحرجة.

لمعرفة المزيد عن Tenable Vulnerability Management، ابدأ تجربتك المجانية اليوم وقم بتنزيل المستند التقني "رفع مستوى الأمان باستخدام إدارة الثغرات الأمنية القائمة على المخاطر".

مقالات ذات صلة

أخبار الأمن السيبراني التي يمكنك استخدامها

أدخل بريدك الإلكتروني ولن تفوتك أي تنبيهات فورية وإرشادات الأمان من الخبراء في Tenable.

Tenable Vulnerability Management

تمتع بالوصول الكامل إلى منصة حديثة سحابية لإدارة الثغرات الأمنية تُمكِّنك من مشاهدة جميع أصولك وتتبعها بدقة غير مسبوقة.

ستتضمن فترات تجربة Tenable Vulnerability Management التي تم إنشاؤها في كل مكان باستثناء الإمارات العربية المتحدة أيضًا Tenable Lumin وTenable Web App Scanning.

Tenable Vulnerability Management

تمتع بالوصول الكامل إلى منصة حديثة سحابية لإدارة الثغرات الأمنية تُمكِّنك من مشاهدة جميع أصولك وتتبعها بدقة غير مسبوقة. اشترِ اشتراكك السنوي اليوم.

100 أصول

حدد خيار الاشتراك المناسب لك:

شراء الآن

Tenable Vulnerability Management

تمتع بالوصول الكامل إلى منصة حديثة سحابية لإدارة الثغرات الأمنية تُمكِّنك من مشاهدة جميع أصولك وتتبعها بدقة غير مسبوقة.

ستتضمن فترات تجربة Tenable Vulnerability Management التي تم إنشاؤها في كل مكان باستثناء الإمارات العربية المتحدة أيضًا Tenable Lumin وTenable Web App Scanning.

Tenable Vulnerability Management

تمتع بالوصول الكامل إلى منصة حديثة سحابية لإدارة الثغرات الأمنية تُمكِّنك من مشاهدة جميع أصولك وتتبعها بدقة غير مسبوقة. اشترِ اشتراكك السنوي اليوم.

100 أصول

حدد خيار الاشتراك المناسب لك:

شراء الآن

Tenable Vulnerability Management

تمتع بالوصول الكامل إلى منصة حديثة سحابية لإدارة الثغرات الأمنية تُمكِّنك من مشاهدة جميع أصولك وتتبعها بدقة غير مسبوقة.

ستتضمن فترات تجربة Tenable Vulnerability Management التي تم إنشاؤها في كل مكان باستثناء الإمارات العربية المتحدة أيضًا Tenable Lumin وTenable Web App Scanning.

Tenable Vulnerability Management

تمتع بالوصول الكامل إلى منصة حديثة سحابية لإدارة الثغرات الأمنية تُمكِّنك من مشاهدة جميع أصولك وتتبعها بدقة غير مسبوقة. اشترِ اشتراكك السنوي اليوم.

100 أصول

حدد خيار الاشتراك المناسب لك:

شراء الآن

جرب Tenable Web App Scanning

استمتع بوصول كامل إلى أحدث عروضنا لفحص تطبيقات الويب المصممة للتطبيقات الحديثة كجزء من منصة Tenable One Exposure Management. افحص الملف الإلكتروني بالكامل لديك بأمان وبدرجة عالية من الدقة دون الحاجة إلى مجهود جسدي قوي أو تعطل تطبيقات الويب المهمة. سجِّل الآن.

تتضمن النسخة التجريبية من Tenable Web App Scanning أيضًا Tenable Vulnerability Management وTenable Lumin.

شراء Tenable Web App Scanning

تمتع بالوصول الكامل إلى منصة حديثة سحابية لإدارة الثغرات الأمنية تُمكِّنك من مشاهدة جميع أصولك وتتبعها بدقة غير مسبوقة. اشترِ اشتراكك السنوي اليوم.

5 FQDNs

3578 دولارًا أمريكيًا

شراء الآن

تجربة Tenable Lumin

تصور واستكشف إدارة التعرض للمخاطر لديك، وتتبع الحد من المخاطر بمرور الوقت وقياس الأداء مقابل الجهات المنافسة لك باستخدام Tenable Lumin.

تتضمن النسخة التجريبية من Tenable Lumin أيضًا Tenable Vulnerability Management وTenable Web App Scanning.

شراء Tenable Lumin

تواصل مع مندوب المبيعات لمعرفة كيف يمكن أن يساعدك Tenable Lumin في الحصول على نظرة ثاقبة عبر مؤسستك بالكامل وإدارة المخاطر الإلكترونية.

جرب Tenable Nessus Professional مجانًا

مجانًا لمدة 7 أيام

Tenable Nessus هو أكثر برنامج فحص للثغرات الأمنية شمولاً في السوق اليوم.

جديد - Tenable Nessus Expert
متاح الآن

تضيف أداة Nessus Expert المزيد من الميزات، بما في ذلك فحص سطح الهجوم الخارجي، والقدرة على إضافة مجالات، وفحص البنية التحتية السحابية. انقر هنا لتجربة أداة Nessus Expert.

املأ النموذج أدناه للمتابعة والحصول على نسخة تجريبية من Nessus Pro.

شراء Tenable Nessus Professional

Tenable Nessus هو أكثر برنامج فحص للثغرات الأمنية شمولاً في السوق اليوم. سيساعدك Tenable Nessus Professional في أتمتة عملية فحص الثغرات الأمنية، وتوفير الوقت في دورات الامتثال لديك والسماح لك بإشراك فريق تكنولوجيا المعلومات.

اشترِ ترخيصًا متعدد السنوات ووفّر أموالك. أضف ميزة الدعم المتقدم للحصول على إمكانية الوصول إلى الدعم عبر الهاتف، وبوابة Community، والدردشة 24 ساعة في اليوم، طوال العام.

اختر الترخيص الخاص بك

اشترِ ترخيصًا متعدد السنوات ووفّر أموالك.

إضافة الدعم والتدريب

جرب Tenable Nessus Expert مجانًا

7 أيام مجانًا

تتيح لك أداة Nessus Expert، المصممة لسطح الهجوم الحديث، الاطلاع على المزيد وحماية مؤسستك من الثغرات الأمنية بداية من تكنولوحيا المعلومات وحتى السحابة.

هل لديك Tenable Nessus Professional بالفعل؟
قم بترقيتها إلى أداة Nessus Expert مجانًا لمدة 7 أيام.

شراء Tenable Nessus Expert

تتيح لك أداة Nessus Expert، المصممة لسطح الهجوم الحديث، الاطلاع على المزيد وحماية مؤسستك من الثغرات الأمنية بداية من تكنولوحيا المعلومات وحتى السحابة.

اختر الترخيص الخاص بك

اشترِ ترخيصًا متعدد السنوات ووفّر المزيد.

إضافة الدعم والتدريب