ارزیابی آسیب پذیری چیست؟

ارزیابی آسیب‌پذیری یک روش تشخیص می باشد که سازمان‌ها را قادر می‌سازد تا سیستم‌های خود را از نظر ضعف‌های امنیتی احتمالی بررسی کنند. ارزیابی آسیب‌پذیری یک فرآیند تجزیه و تحلیل آسیب‌پذیری را انجام می‌دهد . تست و ارزیابی آسیب پذیری با هدف کشف اینکه آیا سازمان در معرض خطر آسیب‌پذیری‌های شناخته شده است یا خیر، سطحی از شدت را به آسیب‌پذیری‌ها اختصاص می‌دهد.

تست آسیب‌پذیری نشان می دهد ، آیا در سیستم‌ها و نرم‌افزارها تنظیمات پیش‌فرض فعال ناامن که می‌تواند شامل گذرواژه‌های مدیریتی قابل حدس باشد ، موجود است و یا خیر. همچنین ارزیابی اسیب پذیری ، آسیب پذیری ها در برابر حملات تزریق کد، مانند حمله SQLi و حملات اسکریپت بین سایتی (XSS) را ارزیابی می کند و افزایش احتمالی امتیازات کاربر یا مکانیسم های احراز هویت نادرست را بررسی می کند.

انواع ارزیابی آسیب پذیری

رایج ترین انواع ارزیابی آسیب پذیری و یا اسکن آسیب پذیری که سازمان ها به کار می گیرند عبارتند از:

اسکن آسیب پذیری مبتنی بر شبکه:

در این روش سیستم‌های آسیب‌پذیر در شبکه‌های سیمی و بی‌سیم سازمان‌ها شناسایی می‌ شود. سیستم هایی که می‌توانند برای انجام حملات امنیتی علیه شبکه‌های سازمان مورد استفاده قرار گیرند.

اسکن آسیب پذیری مبتنی بر هاست:

آسیب‌پذیری‌های احتمالی را در میزبان‌هایی که به شبکه یک سازمان متصل هستند، مانند سرورها و ایستگاه‌های کاری حیاتی، شناسایی می‌کند. این ارزیابی آسیب‌پذیری همچنین دید بیشتری را در تنظیمات پیکربندی و تاریخچه پچ سیستم فراهم می‌کند.



اسکن آسیب پذیری وایرلس :

معمولاً اتصالات Wi-Fi یک سازمان را برای جستجوی APs بالقوه ارزیابی می‌کند و تأیید می‌کند که آیا شبکه به طور ایمن پیکربندی شده است یا خیر.

اسکن آسیب پذیری برنامه وب:

وب سایت های یک سازمان را برای جستجوی آسیب پذیری های نرم افزاری شناخته شده و پیکربندی های ضعیف در برنامه های کاربردی وب یا شبکه ها آزمایش می کند.

اسکن آسیب پذیری پایگاه داده:

نقاط ضعف در پایگاه‌های داده و سیستم‌های کلان داده، مانند پیکربندی‌های نادرست و محیط‌های توسعه ناامن را شناسایی می‌کند تا از سازمان‌ها در برابر حملات مخرب احتمالی محافظت کند.

ارزیابی های آسیب پذیری چگونه انجام می شود؟

سازمان هایی که تحت ارزیابی آسیب پذیری قرار می گیرند یک فرآیند چهار مرحله ای را دنبال خواهند کرد.

با این حال، یادآوری این نکته مهم است که ارزیابی آسیب‌پذیری یک فعالیت یکباره نیست که سازمان‌ها پس از تکمیل آن را فراموش کنند. بلکه باید به طور منظم تکرار شود و با تشویق تیم‌های توسعه، امنیت و عملیات برای همکاری نزدیک با یکدیگر، فرآیندی به نام DevSecOps ، عملیاتی شود.

شناسایی آسیب پذیری :

اولین قدم در ارزیابی آسیب پذیری ، ایجاد یک لیست جامع از آسیب پذیری ها در اپلیکیشن ها ، سرورها و سیستم های یک سازمان است. این کار با اسکن آنها توسط ابزارهای ارزیابی آسیب پذیری اینترنتی خاص یا با آزمایش دستی آنها انجام می شود. تحلیلگران آسیب‌پذیری همچنین می‌توانند از پایگاه‌های اطلاعاتی آسیب‌پذیری، اطلاعیه‌های تولید کننده، فیدهای اطلاعاتی تهدید و سیستم‌های مدیریت دارایی برای شناسایی نقاط ضعف احتمالی استفاده کنند.

شناسایی آسیب پذیری ، به عنوان اولین مرحله از فرآیند ارزیابی به سازمان ها کمک می کند تا جزئیات کامل را درک کنند. که شامل عناصری مانند ریسک پذیری و سطح تحمل، تجزیه و تحلیل تأثیر در کسب و کار، شیوه ها و سیاست های کاهش آسیب پذیری، اقدامات متقابل برای دستگاه ها و خدمات است.

تجزیه و تحلیل آسیب پذیری :

مرحله دوم ارزیابی آسیب پذیری با هدف کشف منبع و علت اولیه آسیب پذیری های شناسایی شده در مرحله اول است. مرحله تجزیه و تحلیل اجزای سیستم مسئول هر آسیب پذیری و همچنین علت اصلی آن را شناسایی می کند.

اقدامات اصلاحی :

آخرین مرحله در فرآیند ارزیابی آسیب‌پذیری، بستن هرگونه شکاف امنیتی است. معمولاً یک تلاش مشترک بین تیم DevSecOps است که مؤثرترین راه را برای کاهش یا اصلاح هر آسیب‌پذیری کشف شده تعیین می‌کند. فرآیند اقدامات اصلاح شامل معرفی اقدامات، رویه‌ها یا ابزارهای جدید امنیت سایبری است. به روز رسانی تنظیمات و تغییرات عملیاتی و توسعه یا پیاده سازی پچها برای آسیب پذیری های شناسایی شده.



با تکمیل فرآیند، ایجاد گزارش ارزیابی آسیب‌پذیری برای سازمان‌ها نیز حیاتی است. گزارش ارزیابی آسیب‌پذیری باید شامل توصیه‌هایی در مورد نحوه اصلاح و کاهش آسیب‌پذیری‌ها، تکنیک‌های کاهش ریسک و هرگونه شکافی باشد که ارزیابی بین نتایج و عملکرد درست سیستم سازمان را آشکار می‌کند.

این گزارش باید شامل نام آسیب‌پذیری‌ها، تاریخ کشف آنها و امتیاز منتسب بر اساس پایگاه داده مشترک آسیب‌پذیری‌ها و مواجهه‌ها (CVE) باشد. همچنین باید شامل شرح مفصلی از آسیب‌پذیری‌ها، سیستم‌های تحت تأثیر، فرآیندهای مورد نیاز برای تصحیح آسیب‌پذیری‌ها و اثبات مفهوم آسیب‌پذیری باشد.