Vad är sårbarhetshantering?

Inom informationsteknologi beskriver termen sårbarhetshantering processen för att identifiera och förebygga potentiella hot på grund av sårbarheter, från att kompromissa med systemens, gränssnitt och datas integritet. Olika organisationer delar upp hanteringsprocessen i flera steg, och komponenterna i den identifierade processen kan variera. Oavsett sådan variation, innefattar emellertid dessa steg typiskt följande: politisk definition, miljöanläggning, fastställande av prioriteringar, åtgärder och vaksamhet. Efter utförandet av varje steg ger informationstekniska chefer och säkerhetsanalytiker en grundmetodik som effektivt kan identifiera hot och sårbarheter, samtidigt som man definierar åtgärder för att mildra eventuella skador. Objektivt är hanteringsprocessen att förstå de potentiella hoten innan de kan dra nytta av sårbarheter i både system och processer som är involverade i åtkomst till dessa system, eller de data som finns i dem.

Med policydefinition avses hur säkerhetsnivåer som krävs för system och data i hela organisationen. När man fastställer dessa säkerhetsnivåer måste organisationen sedan fastställa nivåer för åtkomst och kontroll av både system och data, samtidigt som dessa nivåer exakt kartläggs till organisatoriska behov och hierarki. Därefter är en exakt bedömning av säkerhetsmiljön baserad på den fastställda policyn avgörande för effektiv sårbarhetshantering. Detta innebär att testa säkerhetstillståndet, exakt utvärdera det, samtidigt som man identifierar och spårar förekomsten av policyöverträdelse.

Vid identifiering av sårbarheter och hot måste sårbarhetshanteringsprocessen prioritera exakt komprometterande åtgärder och säkerhetsstatus. Inblandad i processen är att tilldela riskfaktorer för varje identifierad sårbarhet. Att prioritera dessa faktorer enligt varje risk som uppstår för informationsteknologimiljön och organisationen är avgörande för att förhindra katastrof. När den väl är prioriterad måste organisationen vidta åtgärder mot de sårbarheter som identifieras om det är förknippat med att ta bort kod, ändra fastställd policy, stärka sådan policy, uppdatera programvara eller installera säkerhetsuppdateringar.

Fortsatt övervakning och pågående sårbarhetshantering är avgörande för organisationssäkerhet, särskilt för organisationer som förlitar sig mycket på informationsteknologi. Nya sårbarheter presenteras nästan dagligen med hot från olika källor både internt och externt som försöker utnyttja informationsteknologisystem för att få obehörig tillgång till data, eller till och med starta en attack. Därför är fortsatt underhåll och övervakning av sårbarhetshanteringsprocessen avgörande för att mildra eventuella skador från sådana hot och sårbarheter. Politik och säkerhetskrav måste båda utvecklas för att återspegla organisatoriska behov också, och detta kommer att kräva fortsatt bedömning för att se till att båda är anpassade till organisatoriska behov och organisationens uppdrag.

ANDRA SPRÅK

Hjälpte den här artikeln dig? Tack för feedbacken Tack för feedbacken

Hur kan vi hjälpa? Hur kan vi hjälpa?