Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

كيف تعمل إدارة الثغرات الأمنية القائمة على المخاطر على تعزيز وضع الأمان في بيئة تكنولوجيا المعلومات الحديثة لديك



كيف تعمل إدارة الثغرات الأمنية القائمة على المخاطر على تعزيز وضع الأمان في بيئة تكنولوجيا المعلومات الحديثة لديك

وقد تبدو عمليات تقييم الثغرات الأمنية وإدارة الثغرات الأمنية متشابهة - ولكنها ليست كذلك. كما يوضح المستند التقني الجديد الخاص بـ Enterprise Strategy Group، من المهم فهم الاختلافات بينهما والتحول من تقييمات الثغرات الأمنية المؤقتة إلى إدارة الثغرات الأمنية المستمرة القائمة على المخاطر (RBVM).تابع القراءة للاطلاع على أهم ما جاء في هذه الدراسة التي تم تكليفها من قبل Tenable ومعرفة كيف يساعد حل RBVM المؤسسات على تحقيق وضع أمني ومخاطر قوي في البيئات الهجينة والمعقدة ومتعددة السحابة.

لا تخلط بين تقييمات الثغرات الأمنية وإدارة الثغرات الأمنية.

لإدارة المخاطر الأمنية بشكل فعال، فإنك تحتاج إلى إدارة مستمرة وشاملة للثغرات الأمنية - وليس فقط تقييمات الثغرات الأمنية في وقت محدد والتي يتم إجراؤها بشكل دوري أو على أساس مخصص. رغم أهمية تقييمات الثغرات الأمنية، إلا أنها لا تُشكل سوى جزءًا من برنامج أوسع لإدارة الثغرات الأمنية بهدف تقليل المخاطر وتعزيز وضع الأمن في بيئات تكنولوجيا المعلومات الحديثة.

هذا محور المستند التقني الجديد الصادر عن Enterprise Strategy Group (ESG) بتكليف من Tenable بعنوان "رفع مستوى الأمان باستخدام إدارة الثغرات الأمنية القائمة على المخاطر".ويوضح التقرير بالتفصيل سبب حاجتك إلى برنامج إدارة الثغرات الأمنية القائمة على المخاطر (RBVM) الذي لا يقوم بتقييم الثغرات الأمنية فحسب، بل يتضمن أيضًا تحديد الأولويات واتخاذ الإجراءات وإعادة التقييم ودمج التحسينات. في منشور المدونة هذا، سنتناول بعض النقاط الرئيسية المستفادة من التقرير.

ما تقييمات الثغرات الأمنية وحدودها؟

يعرف تقرير ESG تقييمات الثغرات الأمنية بأنها "عمليات فحص للشبكة في وقت محدد تُستخدم لاكتشاف أصول تكنولوجيا المعلومات والتطبيقات والثغرات المرتبطة بها". وباعتمادها على هذه التقييمات الدورية، تواجه المؤسسات صعوبة في تتبع وقياس نجاح برامجها بشكل كامل.في كثير من الأحيان لا يمكنهم الإجابة على أسئلة مهمة مثل:

  • "هل فحصنًا 100% من الأصول الموجودة في البيئة؟"
  • "هل عالجنا جميع الثغرات الأمنية الحرجة في الوقت المناسب؟"
  • "هل نعمل على تقليل المخاطر الشاملة التي نتعرض لها؟"

وبدون الإجابات على أسئلة مثل هذه، لا يمكن للمؤسسات تحديد التأثير الطويل الأمد لجهودها.

ومع اعتماد الخدمات السحابية وأجهزة إنترنت الأشياء وأنظمة التكنولوجيا التشغيلية ونقاط النهاية المحمولة والمزيد، يتعين على المؤسسات إدارة وتأمين بيئات هجينة متعددة السحابات شديدة التعقيد. ونظرًا لأن أدوات تقييم الثغرات الأمنية مصممة لفحص بيئة تكنولوجيا معلومات واحدة في كل مرة، فإن المؤسسات التي تعتمد على مثل هذه الأدوات القديمة غالبًا ما يتعين عليها إجراء عمليات فحص فردية متعددة لتغطية بيئاتها. وحتى في هذه الحالة، لا تزال الرؤية الكاملة للأصول تُشكل تحديًا مع الأدوات القديمة التي لم يتم تصميمها للكشف عن الأصول الحديثة وتأمينها مثل الأجهزة الافتراضية والحاويات والبنية الأساسية السحابية وأعباء العمل المؤقتة.

ويجب بعد ذلك تجميع نتائج الفحص في مكان واحد لتحديد الأولويات وجهود الإصلاح. ويجب بعد ذلك تجميع نتائج الفحص في مكان واحد لتحديد الأولويات وجهود الإصلاح.كما جاء في المستند التقني لـ ESG: "قد تكون الأدوات القديمة في حد ذاتها أرخص، ولكن ساعات العمل البشرية الإضافية المطلوبة لإخراج النتائج إلى حيز التنفيذ قد تكون أكثر تكلفة من توفيرات تلك البرامج."

أكبر التحديات التي تواجه برامج إدارة الثغرات الأمنية

وفقًا لاستبيان أجرته ESG على 383 متخصصًا في تكنولوجيا المعلومات والأمن الإلكتروني، فإن التحديات الثلاثة الرئيسية التي تواجهها المؤسسات فيما يتعلق بعمليات وأدوات إدارة الثغرات الأمنية الحالية هي كما يلي:

  • أتمتة العمليات مثل اكتشاف الثغرات الأمنية وتحديد الأولويات والتخفيف من حدتها
  • تتبع الثغرات الأمنية التي لا يوجد لها تصحيحات أو التي لا يمكن تصحيحها
  • النضال من أجل تنسيق عمليات إدارة الثغرات الأمنية باستخدام أدوات مختلفة
أكبر تحديات إدارة الثغرات الأمنية

تُسلط هذه البيانات الضوء على الحاجة إلى حل لإدارة الثغرات الأمنية يتجاوز تقييم الثغرات الأمنية التقليدي لتوفير إمكانيات قوية لأتمتة سير العمل، وتحديد الأولويات بناءً على المخاطر بشكل فعال وكفء، ووسيلة لسد الفجوة بين فرق الأمان والإصلاح.

فوائد إدارة الثغرات المستمرة والقائمة على المخاطر

يُعد اعتماد برنامج للإدارة المستمرة للثغرات الأمنية قائم على المخاطر أمرًا بالغ الأهمية للحد من المخاطر بشكل أكثر فعالية وتعزيز وضع الأمن.

ومن أجل اعتماد نهج قائم على المخاطر لإدارة الثغرات الأمنية، يُسلط بحث ESG الضوء على ثلاثة عناصر رئيسية مطلوبة لوضع الثغرات الأمنية في سياقها وإعطاء الأولوية للمخاطر بشكل فعال وكفء:

  1. التأثير: في حالة استغلال ثغرة أمنية بنجاح، فأنت بحاجة إلى فهم تأثير ذلك على الأصول المتأثرة وعلى المؤسسة بشكل عام.
  2. احتمالية الاستغلال:يُعد فهم الثغرات الأمنية التي يتم استغلالها بنشاط والثغرات الأمنية التي يمكن استغلالها بسهولة عاملاً مهمًا في جهود تحديد الأولويات الخاصة بك.
  3. قيمة الأصول:لقد أصبح هذا العامل أكثر تعقيدًا في السنوات الأخيرة، حيث لم تعد قيمة الأصول تقتصر فقط على تحديد الأنظمة التي تعمل على تشغيل برامج مهمة.وتتعلق قيمة الأصول أيضًا ببيانات الهوية والأدوار والأذونات الممنوحة لمستخدمي النظام.

إن تطوير برنامج إدارة الثغرات الأمنية في مؤسستك إلى برنامج استباقي شامل للحد من المخاطر بشكل فعال سيُمكّنك من تلبية احتياجات أعباء العمل الحديثة بشكل أفضل. وللتعرف بشكل أعمق على نتائج بحث ESG، يرجى تنزيل المستند التقني الكامل اليوم.

كيف يمكن لبرنامج Tenable Vulnerability Management أن يساعد

إن حل Tenable Vulnerability Management عبارة عن منصة لإدارة الثغرات الأمنية تعتمد على المخاطر وتوفر نهجًا فعالًا وحديثًا لحل أصعب تحديات إدارة الثغرات الأمنية اليوم.

تتم إدارة Tenable Vulnerability Management في السحابة ويتم تشغيله من خلال Tenable Nessus، ويوفر التغطية الشاملة للثغرات الأمنية في المجال مع تقييم فوري مستمر للمؤسسات ورؤية كاملة للنظام للتنبؤ بالهجمات والاستجابة بسرعة للثغرات الأمنية الحرجة.

لمعرفة المزيد عن Tenable Vulnerability Management، ابدأ تجربتك المجانية اليوم وقم بتنزيل المستند التقني "رفع مستوى الأمان باستخدام إدارة الثغرات الأمنية القائمة على المخاطر".


أخبار الأمن الإلكتروني التي يمكنك استخدامها

أدخل بريدك الإلكتروني ولن تفوتك أي تنبيهات فورية وإرشادات الأمان من الخبراء في Tenable.