سیستم مدیریت آسیب پذیری

سیستم مدیریت آسیب پذیری

سیستم مدیریت آسیب پذیری امروزه وجود تنها یک راهکار امنیتی موجب امنیت در سازمان ها نمی گردد دیواره های آتش و سیستم های جلوگیری از نفوذ نمی توانند بطور کارآمدی جلوی آلودگی سیستم های رایانه ای کاربران به بدافزار را بگیرند. از طرف دیگر نرم افزار های ضدویروس نیز بطور مثال قدرت محافظت از داده های ذخیره شده بر روی یک سرور پایگاه داده را ندارند. ایجاد و ارتقاء امنیت در یک مجموعه مستلزم بکارگیری راهکار های مختلف جهت مقابله با تهدیدات مختلف است. راهکارهایی نظیر دیواره های آتش ، سیستم های جلوگیری از نفوذ به عنوان راهکارهای محیطی (Peripheral Solutions) و راهکارهایی نظیر ارزیابی آسیب پذیری و مدیریت آن تحت عنوان راهکار های داخلی (Internal Solutions) خواهند توانست چرخه امنیتی را ایجاد و جهت بهبود آن گام بردارند.

۱ حملاتی که بطور روزمره موجب دسترسی غیرمجاز و نشت داده ها می گردند از آسیب پذیری های شناخته شده و مستندی در نرم افزار ها، زیرساخت های شبکه، سخت افزار ها، تلفن های هوشمند و …. استفاده می کنند. این آسیب پذیری ها عموما توسط شرکت های مالک نرم افزار ها از طرق مختلفی نظیر بروز رسانی های منظم، وصله های نرم افزاری برطرف می گردند. حتی در یک شبکه ساده نیز نمی توان اطمینان حاصل نمود که تمامی سیستم ها وصله های امنیتی را دریافت کرده اند. این در حالی است که حتی وجود یک سیستم بدون وصله می تواند امنیت یک شبکه کامپیوتری را مختل نماید.

۳

با در نظر گرفتن موارد فوق وجود سیستمی جهت پالایش وضعیت امنیتی سیستم عامل ها (سرور ها ، کاربران و سیستم های زیرساختی)، پایگاه های داده اطلاعاتی ، نرم افزار های کاربردی ، وب سایت ها و …. از اهمیت ویژه ای برخوردار است. سیستم های مدیریت آسیب پذیری قادر خواهند بود چرخه ای ایجاد نمایند که طی آن آسیب پذیری های موجود کشف شده و با ارائه راهکارهای مناسب برطرف شده و پس از برخورداری از سطج امنیتی مکفی به سرویس دهی عادی خود بازگردانده شوند. از ویژگی های این سیستم می توان به موارد ذیل اشاره نمود:

  • ایجاد سیاست های مختلف با زمانبندی های خاص جهت انجام اسکن
  • بروز رسانی دائمی جهت دریافت آخرین آسیب پذیری های کشف شده
  • اسکن بر اساس دو حالت Agent based و Agentless
  • پشتیبانی از طیف وسیعی از سیستم عامل ها، پایگاه های داده ، پلتفرم های زیرساختی و …..
  • وجود API جهت یکپارچگی با سایر سیستم های امنیتی
  • امکان بررسی تطابق با استاندارد هایی نظیر PCI، SCAP و ….
  • امکان بررسی تطابق تنظیمات با استاندارد های NIST و CIS

ارسال پاسخ به دیدگاه