ارزیابی آسیب پذیری چیست؟
ارزیابی آسیبپذیری یک روش تشخیص می باشد که سازمانها را قادر میسازد تا سیستمهای خود را از نظر ضعفهای امنیتی احتمالی بررسی کنند. ارزیابی آسیبپذیری یک فرآیند تجزیه و تحلیل آسیبپذیری را انجام میدهد . تست و ارزیابی آسیب پذیری با هدف کشف اینکه آیا سازمان در معرض خطر آسیبپذیریهای شناخته شده است یا خیر، سطحی از شدت را به آسیبپذیریها اختصاص میدهد.
تست آسیبپذیری نشان می دهد ، آیا در سیستمها و نرمافزارها تنظیمات پیشفرض فعال ناامن که میتواند شامل گذرواژههای مدیریتی قابل حدس باشد ، موجود است و یا خیر. همچنین ارزیابی اسیب پذیری ، آسیب پذیری ها در برابر حملات تزریق کد، مانند حمله SQLi و حملات اسکریپت بین سایتی (XSS) را ارزیابی می کند و افزایش احتمالی امتیازات کاربر یا مکانیسم های احراز هویت نادرست را بررسی می کند.
انواع ارزیابی آسیب پذیری
رایج ترین انواع ارزیابی آسیب پذیری و یا اسکن آسیب پذیری که سازمان ها به کار می گیرند عبارتند از:
اسکن آسیب پذیری مبتنی بر شبکه:
در این روش سیستمهای آسیبپذیر در شبکههای سیمی و بیسیم سازمانها شناسایی می شود. سیستم هایی که میتوانند برای انجام حملات امنیتی علیه شبکههای سازمان مورد استفاده قرار گیرند.
اسکن آسیب پذیری مبتنی بر هاست:
آسیبپذیریهای احتمالی را در میزبانهایی که به شبکه یک سازمان متصل هستند، مانند سرورها و ایستگاههای کاری حیاتی، شناسایی میکند. این ارزیابی آسیبپذیری همچنین دید بیشتری را در تنظیمات پیکربندی و تاریخچه پچ سیستم فراهم میکند.
اسکن آسیب پذیری وایرلس :
معمولاً اتصالات Wi-Fi یک سازمان را برای جستجوی APs بالقوه ارزیابی میکند و تأیید میکند که آیا شبکه به طور ایمن پیکربندی شده است یا خیر.
اسکن آسیب پذیری برنامه وب:
وب سایت های یک سازمان را برای جستجوی آسیب پذیری های نرم افزاری شناخته شده و پیکربندی های ضعیف در برنامه های کاربردی وب یا شبکه ها آزمایش می کند.
اسکن آسیب پذیری پایگاه داده:
نقاط ضعف در پایگاههای داده و سیستمهای کلان داده، مانند پیکربندیهای نادرست و محیطهای توسعه ناامن را شناسایی میکند تا از سازمانها در برابر حملات مخرب احتمالی محافظت کند.
ارزیابی های آسیب پذیری چگونه انجام می شود؟
سازمان هایی که تحت ارزیابی آسیب پذیری قرار می گیرند یک فرآیند چهار مرحله ای را دنبال خواهند کرد.
با این حال، یادآوری این نکته مهم است که ارزیابی آسیبپذیری یک فعالیت یکباره نیست که سازمانها پس از تکمیل آن را فراموش کنند. بلکه باید به طور منظم تکرار شود و با تشویق تیمهای توسعه، امنیت و عملیات برای همکاری نزدیک با یکدیگر، فرآیندی به نام DevSecOps ، عملیاتی شود.
شناسایی آسیب پذیری :
اولین قدم در ارزیابی آسیب پذیری ، ایجاد یک لیست جامع از آسیب پذیری ها در اپلیکیشن ها ، سرورها و سیستم های یک سازمان است. این کار با اسکن آنها توسط ابزارهای ارزیابی آسیب پذیری اینترنتی خاص یا با آزمایش دستی آنها انجام می شود. تحلیلگران آسیبپذیری همچنین میتوانند از پایگاههای اطلاعاتی آسیبپذیری، اطلاعیههای تولید کننده، فیدهای اطلاعاتی تهدید و سیستمهای مدیریت دارایی برای شناسایی نقاط ضعف احتمالی استفاده کنند.
شناسایی آسیب پذیری ، به عنوان اولین مرحله از فرآیند ارزیابی به سازمان ها کمک می کند تا جزئیات کامل را درک کنند. که شامل عناصری مانند ریسک پذیری و سطح تحمل، تجزیه و تحلیل تأثیر در کسب و کار، شیوه ها و سیاست های کاهش آسیب پذیری، اقدامات متقابل برای دستگاه ها و خدمات است.
تجزیه و تحلیل آسیب پذیری :
مرحله دوم ارزیابی آسیب پذیری با هدف کشف منبع و علت اولیه آسیب پذیری های شناسایی شده در مرحله اول است. مرحله تجزیه و تحلیل اجزای سیستم مسئول هر آسیب پذیری و همچنین علت اصلی آن را شناسایی می کند.
اقدامات اصلاحی :
آخرین مرحله در فرآیند ارزیابی آسیبپذیری، بستن هرگونه شکاف امنیتی است. معمولاً یک تلاش مشترک بین تیم DevSecOps است که مؤثرترین راه را برای کاهش یا اصلاح هر آسیبپذیری کشف شده تعیین میکند. فرآیند اقدامات اصلاح شامل معرفی اقدامات، رویهها یا ابزارهای جدید امنیت سایبری است. به روز رسانی تنظیمات و تغییرات عملیاتی و توسعه یا پیاده سازی پچها برای آسیب پذیری های شناسایی شده.
با تکمیل فرآیند، ایجاد گزارش ارزیابی آسیبپذیری برای سازمانها نیز حیاتی است. گزارش ارزیابی آسیبپذیری باید شامل توصیههایی در مورد نحوه اصلاح و کاهش آسیبپذیریها، تکنیکهای کاهش ریسک و هرگونه شکافی باشد که ارزیابی بین نتایج و عملکرد درست سیستم سازمان را آشکار میکند.
این گزارش باید شامل نام آسیبپذیریها، تاریخ کشف آنها و امتیاز منتسب بر اساس پایگاه داده مشترک آسیبپذیریها و مواجههها (CVE) باشد. همچنین باید شامل شرح مفصلی از آسیبپذیریها، سیستمهای تحت تأثیر، فرآیندهای مورد نیاز برای تصحیح آسیبپذیریها و اثبات مفهوم آسیبپذیری باشد.