Co to jest zarządzanie wrażliwością?
W technologii informacyjnej termin zarządzanie podatnością opisuje proces identyfikacji i zapobiegania potencjalnym zagrożeniom z powodu luk, od naruszenia integralności systemów, interfejsów i danych. Różne organizacje rozbijają proces zarządzania na kilka kroków, a elementy zidentyfikowanego procesu mogą się różnić. Niezależnie od takiej zmienności kroki te zazwyczaj zawierają następujące czynności: definicja polityki, ustanowienie środowiska, ustanowienie priorytetów, działania i czujności. Zgodnie z wykonaniem każdego kroku zapewnia menedżerom technologii informatycznych i analitykom bezpieczeństwa podstawową metodologię, która może skutecznie zidentyfikować zagrożenia i słabości, jednocześnie definiując działania w celu ograniczenia potencjalnych szkód. Obiektywnie proces zarządzania polega na zrozumieniu tych potencjalnych zagrożeń, zanim będą mogły skorzystać z luk w obu systemach i procesach związanych z dostępem do tych systemów lub zawartych w nich danych.
Definicja zasad odnosi się do ustalenia, jakie poziomy bezpieczeństwa są wymagane w odniesieniu do systemów i danych w całej organizacji. Po ustaleniu tych poziomów bezpieczeństwa organizacja będzie musiała następnie określić poziomy dostępu i kontroli zarówno systemów, jak i danych, przy jednoczesnym mapowaniu tych poziomów na potrzeby i hierarchię organizacyjną. Następnie dokładna ocena środowiska bezpieczeństwa na podstawie ustalonych zasad ma kluczowe znaczenie dla skutecznego zarządzania podatnością. Obejmuje to testowanie stanu bezpieczeństwa, dokładną ocenę go, jednocześnie identyfikując i śledząc przypadki naruszenia polityki.
Po zidentyfikowaniu luk i zagrożeń proces zarządzania podatnością musi dokładnie ustalić priorytetowe priorytety działań i stanów bezpieczeństwa. W tym procesie przypisuje czynniki ryzyka dla każdej zidentyfikowanej podatności. PriorytetiZnanie tych czynników zgodnie z każdym ryzykiem stwarzanym w środowisku technologii informatycznych i organizacji jest niezbędne do zapobiegania katastrofie. Po ustaleniu priorytetów organizacja musi podjąć działania przeciwko tymi lukomu zidentyfikowanym, czy jest to powiązane z usuwaniem kodu, zmianą ustalonych zasad, wzmocnieniem takich zasad, aktualizacją oprogramowania lub instalacji łat bezpieczeństwa.
Ciągłe monitorowanie i ciągłe zarządzanie podatnością jest niezbędne dla bezpieczeństwa organizacyjnego, szczególnie dla organizacji, które w dużej mierze opierają się na technologii informatycznej. Nowe luki są prezentowane prawie codziennie z zagrożeniami z różnych źródeł, zarówno wewnętrznie, jak i zewnętrznie starają się wykorzystać systemy informatyczne w celu uzyskania nieautoryzowanego dostępu do danych, a nawet rozpoczęcia ataku. Dlatego dalsze utrzymanie i monitorowanie procesu zarządzania podatnością na zagrożenia ma zasadnicze znaczenie dla ograniczenia potencjalnych szkód od takich zagrożeń i luk. Zasady i SECUWymagania Rity zarówno muszą ewoluować, aby odzwierciedlić potrzeby organizacyjne, a to będzie wymagało dalszej oceny, aby upewnić się, że oba są dostosowane do potrzeb organizacyjnych i misji organizacji.