Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

مدونة Tenable

Subscribe

التركيز الضيق على الثغرات الأمنية وعمليات الاستغلال الشائعة يترك المنظمات عرضة للهجمات

تتطلب الثغرات الأمنية CWEs والثغرات الأمنية الأخرى لوحة تحكم واحدة لتقييم المخاطر الإلكترونية بشكل كامل

طور عدد متزايد من مسؤولي الأمن الإلكتروني برامجهم القديمة لإدارة الثغرات الأمنية لدمج جهود المعالجة التي تُحدد أولوياتها بناءً على الثغرات الأمنية التي تشكل أكبر خطر على المؤسسة.في حين أن هذه بالتأكيد خطوة في الاتجاه الصحيح، إلا أنها تعني بالنسبة لمعظم المؤسسات التركيز حصريًا على الثغرات الأمنية وعمليات الاستغلال الشائعة (CVEs).

تعتقد الغالبية العظمى في مجال الأمن الإلكتروني أن الثغرات الأمنية وعمليات الاستغلال الشائعة والثغرات الأمنية هي نفسها حيث يمكن استخدام المصطلحات بالتبادل.ولكن يمكن تعريف "الثغرة الأمنية" على أنها: ضعف في نظام المعلومات، أو إجراءات أمن النظام، أو الضوابط الداخلية، أو التطبيق الذي يمكن استغلاله أو تشغيله من خلال مصدر تهديد.بعبارة أخرى، الثغرة الأمنية هي في الحقيقة أي شيء يجعل مؤسستك عُرضة لهجوم إلكتروني.

في حين أن الثغرات الأمنية وعمليات الاستغلال الشائعة غير المصححة تناسب بالتأكيد التعريف الموضح أعلاه، إلا أنها ليست الشيء الوحيد الذي يفعل ذلك. لا يهتم الأعداء بكيفية دخولهم، بل يريدون الدخول فحسب. إنهم سيسلكون المسار الأقل مقاومة للوصول إلى أي إمكانية وصول يمكنهم الحصول عليها.قد يفضل اللص الباب الخلفي عند اقتحام المنزل، ولكنه سيدخل بكل سرور من نافذة الطابق الأرضي المفتوحة بدلاً من الباب الخلفي، إذا سنحت الفرصة بذلك.هذا هو السبب في أنه من الضروري اكتشاف وفهم جميع الثغرات الأمنية، ومن ثم وضع خطة شاملة لمعالجتها.

هذه القائمة ليست شاملة، ولكن فيما يلي بعض الثغرات الأمنية الرئيسية التي يجب وضعها في الاعتبار:

  • حصر نقاط الضعف الشائعة (CWE)
  • مشروع أمان تطبيق الويب المفتوح (OWASP) Top 10
  • الثغرة الأمنية Zero day
  • أخطاء تكوين إدارة الوصول أو الأخطار
  • التهيئة الخاطئة للشبكة/البنية التحتية
  • أخطاء التهيئة العرضية أو المتعمدة في البيئات الصناعية

تحدث كل من هذه الثغرات، أو العيوب، في مناطق مختلفة إلى حد كبير من سطح الهجوم.يقدم كل منها مجموعة فريدة من التحديات التي تتطلب مهارات متميزة لتتم إدارتها بفعالية.الثغرات الأمنية في أصول الأجهزة في بيئات تكنولوجيا المعلومات التقليدية هي الأكثر شيوعًا للثغرات الأمنية وعمليات الاستغلال الشائعة التي تم تحديدها وتعريفها سابقًا، لذلك يمكن لمسؤولي الأمن تحديد مستوى المخاطر التي يمثلها كل منها على المؤسسة، ويمكن لتكنولوجيا المعلومات العمل مباشرة على تحييد التهديد باستخدام العناصر المناسبة وطرق العلاج الأخرى الموصوفة.

من ناحية أخرى، تُعد الثغرة الأمنية حصر نقاط الضعف الشائعة (CWE) هي الثغرة الأمنية السائدة الموجودة في تطبيقات الويب المخصصة والتطبيقات المجمعة والأجهزة.وتمثل الثغرة الأمنية CWE النوع أو الفئة الأساسية للثغرة الأمنية، وليست حالة معينة.في الواقع، تكون كل حالة للثغرة الأمنية CWE فريدة بشكل نموذجي مما يعني أنه يجب تخصيص جهود الإصلاح لكل حالة.لا يوجد عدد كبير من الثغرات الأمنية CWE المستندة إلى التطبيقات مثل الثغرات الأمنية وعمليات الاستغلال الشائعة المستندة إلى الأجهزة، ولكن يمكن أن تتطلب الثغرات الأمنية CWE مزيدًا من الوقت والموارد بشكل كبير للتخفيف بشكل فعال.

الآن، ضع في اعتبارك أن هذين مثالين فقط على العديد من أنواع الثغرات الأمنية التي تواجهها المؤسسات.أضف إلى هذه الثغرة الأمنية zero days والمجموعة الواسعة من التكوينات الخاطئة التي من المحتمل أن تكون موجودة في جميع أنحاء سطح الهجوم لديك، وسرعان ما سيوجد عدد كبير جدًا من الثغرات الأمنية يتحتم على فرق الأمن إدارتها بشكل فعال.إنه أمر صعب بشكل خاص لأن معظمهم يستخدمون أدوات مختلفة لكل نوع من أنواع الثغرات الأمنية ويقومون بتقييم العديد منها يدويًا.

ربما يكون الجانب الأصعب في إدارة جميع الثغرات الأمنية بفعالية هو اكتشافها وتقييمها في المقام الأول.نظرًا لأن كل نوع من أنواع الثغرات الأمنية فريد من نوعه، فعادة ما تكون هناك حاجة لاستخدام أدوات متخصصة لتحديد كل نوع بشكل صحيح.وتُعد أدوات إدارة الثغرات الأمنية أمرًا رائعًا بالنسبة إلى الثغرات الأمنية وعمليات الاستغلال الشائعة (CVE)، ولكنك تحتاج إلى برنامج فحص لتطبيقات الويب التي لديك.وبالمثل، تتطلب البيئات الصناعية أدوات مصممة خصيصًا لهذا الإعداد.وبالطبع، تختلف التكوينات الخاطئة بشكل كبير، بناءً على البيئة أو مجموعة الأصول التي يتم تقييمها.

مع كل هذه البيانات المتباينة، التي تنشأ من مناطق متعددة من سطح الهجوم، يكاد يكون من المستحيل على البشر تقييمها جميعًا يدويًا وتحديد أولوياتهم بناءً على ما يمثل أكبر خطر مباشر على المؤسسة.لتحقيق النجاح، تتطلب الفرق منصة واحدة يمكنها توحيد كل هذه البيانات وتقييمها معًا باستخدام خوارزميات التعلم الآلي والذكاء السياقي والتحليلات التنبؤية للمساعدة في تحديد أولويات ما يجب معالجته أولاً.

تُمكنك المنصة الشاملة التي تكتشف بيانات الأمان الواردة من جميع أنحاء المؤسسة وتقييمها من:

  • تجاوز الثغرات الأمنية وعمليات الاستغلال الشائعة (CVE) لفهم البيئة بأكملها بدقة
  • الاطلاع على جميع الثغرات الأمنية في سياقها لاتخاذ قرارات أقوى لتخفيف المخاطر
  • مواءمة جهود فريق الأمان بشكل أفضل مع جماهير الأعمال غير الفنية، وبالتالي إظهار أهمية أكبر للمؤسسة
  • تطوير عمليات الأمان لتكون أكثر استباقية واستراتيجية

لذلك، في حين أن تقييم الثغرات الأمنية وعمليات الاستغلال الشائعة (CVE) والتخفيف منها هو بالتأكيد خطوة أساسية في الحد من المخاطر الإلكترونية، فإن استراتيجية الأمان الشاملة تتطلب منك معالجة جميع نقاط ضعفك.

تعرف على المزيد

مقالات ذات صلة

أخبار الأمن السيبراني التي يمكنك استخدامها

أدخل بريدك الإلكتروني ولن تفوتك أي تنبيهات فورية وإرشادات الأمان من الخبراء في Tenable.

Tenable Vulnerability Management

تمتع بالوصول الكامل إلى منصة حديثة سحابية لإدارة الثغرات الأمنية تُمكِّنك من مشاهدة جميع أصولك وتتبعها بدقة غير مسبوقة.

ستتضمن فترات تجربة Tenable Vulnerability Management التي تم إنشاؤها في كل مكان باستثناء الإمارات العربية المتحدة أيضًا Tenable Lumin وTenable Web App Scanning.

Tenable Vulnerability Management

تمتع بالوصول الكامل إلى منصة حديثة سحابية لإدارة الثغرات الأمنية تُمكِّنك من مشاهدة جميع أصولك وتتبعها بدقة غير مسبوقة. اشترِ اشتراكك السنوي اليوم.

100 أصول

حدد خيار الاشتراك المناسب لك:

شراء الآن

Tenable Vulnerability Management

تمتع بالوصول الكامل إلى منصة حديثة سحابية لإدارة الثغرات الأمنية تُمكِّنك من مشاهدة جميع أصولك وتتبعها بدقة غير مسبوقة.

ستتضمن فترات تجربة Tenable Vulnerability Management التي تم إنشاؤها في كل مكان باستثناء الإمارات العربية المتحدة أيضًا Tenable Lumin وTenable Web App Scanning.

Tenable Vulnerability Management

تمتع بالوصول الكامل إلى منصة حديثة سحابية لإدارة الثغرات الأمنية تُمكِّنك من مشاهدة جميع أصولك وتتبعها بدقة غير مسبوقة. اشترِ اشتراكك السنوي اليوم.

100 أصول

حدد خيار الاشتراك المناسب لك:

شراء الآن

Tenable Vulnerability Management

تمتع بالوصول الكامل إلى منصة حديثة سحابية لإدارة الثغرات الأمنية تُمكِّنك من مشاهدة جميع أصولك وتتبعها بدقة غير مسبوقة.

ستتضمن فترات تجربة Tenable Vulnerability Management التي تم إنشاؤها في كل مكان باستثناء الإمارات العربية المتحدة أيضًا Tenable Lumin وTenable Web App Scanning.

Tenable Vulnerability Management

تمتع بالوصول الكامل إلى منصة حديثة سحابية لإدارة الثغرات الأمنية تُمكِّنك من مشاهدة جميع أصولك وتتبعها بدقة غير مسبوقة. اشترِ اشتراكك السنوي اليوم.

100 أصول

حدد خيار الاشتراك المناسب لك:

شراء الآن

جرب Tenable Web App Scanning

استمتع بوصول كامل إلى أحدث عروضنا لفحص تطبيقات الويب المصممة للتطبيقات الحديثة كجزء من منصة Tenable One Exposure Management. افحص الملف الإلكتروني بالكامل لديك بأمان وبدرجة عالية من الدقة دون الحاجة إلى مجهود جسدي قوي أو تعطل تطبيقات الويب المهمة. سجِّل الآن.

تتضمن النسخة التجريبية من Tenable Web App Scanning أيضًا Tenable Vulnerability Management وTenable Lumin.

شراء Tenable Web App Scanning

تمتع بالوصول الكامل إلى منصة حديثة سحابية لإدارة الثغرات الأمنية تُمكِّنك من مشاهدة جميع أصولك وتتبعها بدقة غير مسبوقة. اشترِ اشتراكك السنوي اليوم.

5 FQDNs

3578 دولارًا أمريكيًا

شراء الآن

تجربة Tenable Lumin

تصور واستكشف إدارة التعرض للمخاطر لديك، وتتبع الحد من المخاطر بمرور الوقت وقياس الأداء مقابل الجهات المنافسة لك باستخدام Tenable Lumin.

تتضمن النسخة التجريبية من Tenable Lumin أيضًا Tenable Vulnerability Management وTenable Web App Scanning.

شراء Tenable Lumin

تواصل مع مندوب المبيعات لمعرفة كيف يمكن أن يساعدك Tenable Lumin في الحصول على نظرة ثاقبة عبر مؤسستك بالكامل وإدارة المخاطر الإلكترونية.

جرب Tenable Nessus Professional مجانًا

مجانًا لمدة 7 أيام

Tenable Nessus هو أكثر برنامج فحص للثغرات الأمنية شمولاً في السوق اليوم.

جديد - Tenable Nessus Expert
متاح الآن

تضيف أداة Nessus Expert المزيد من الميزات، بما في ذلك فحص سطح الهجوم الخارجي، والقدرة على إضافة مجالات، وفحص البنية التحتية السحابية. انقر هنا لتجربة أداة Nessus Expert.

املأ النموذج أدناه للمتابعة والحصول على نسخة تجريبية من Nessus Pro.

شراء Tenable Nessus Professional

Tenable Nessus هو أكثر برنامج فحص للثغرات الأمنية شمولاً في السوق اليوم. سيساعدك Tenable Nessus Professional في أتمتة عملية فحص الثغرات الأمنية، وتوفير الوقت في دورات الامتثال لديك والسماح لك بإشراك فريق تكنولوجيا المعلومات.

اشترِ ترخيصًا متعدد السنوات ووفّر أموالك. أضف ميزة الدعم المتقدم للحصول على إمكانية الوصول إلى الدعم عبر الهاتف، وبوابة Community، والدردشة 24 ساعة في اليوم، طوال العام.

اختر الترخيص الخاص بك

اشترِ ترخيصًا متعدد السنوات ووفّر أموالك.

إضافة الدعم والتدريب

جرب Tenable Nessus Expert مجانًا

7 أيام مجانًا

تتيح لك أداة Nessus Expert، المصممة لسطح الهجوم الحديث، الاطلاع على المزيد وحماية مؤسستك من الثغرات الأمنية بداية من تكنولوحيا المعلومات وحتى السحابة.

هل لديك Tenable Nessus Professional بالفعل؟
قم بترقيتها إلى أداة Nessus Expert مجانًا لمدة 7 أيام.

شراء Tenable Nessus Expert

تتيح لك أداة Nessus Expert، المصممة لسطح الهجوم الحديث، الاطلاع على المزيد وحماية مؤسستك من الثغرات الأمنية بداية من تكنولوحيا المعلومات وحتى السحابة.

اختر الترخيص الخاص بك

اشترِ ترخيصًا متعدد السنوات ووفّر المزيد.

إضافة الدعم والتدريب