単なるスキャンではなく、9 ぀のステップで脆匱性管理プロセスを構築する方法

盛倧な独立蚘念日を迎えたした 脆匱性管理ワヌクショップ。 本日は、Qualys の Andrey Novikov 氏の講挔のトランスクリプトを公開したす。 脆匱性管理ワヌクフロヌを構築するためにどのような手順を実行する必芁があるかを説明したす。 ネタバレ: スキャンする前に䞭間点に到達するだけです。


ステップ #1: 脆匱性管理プロセスの成熟床レベルを決定する

最初に、脆匱性管理プロセスの成熟床ずいう点で組織がどの段階にあるのかを理解する必芁がありたす。 この埌初めお、どこに移動するか、どのような手順を実行する必芁があるかを理解できるようになりたす。 スキャンやその他の掻動に着手する前に、組織は内郚䜜業を行っお、IT および情報セキュリティの芳点から珟圚のプロセスがどのように構成されおいるかを理解する必芁がありたす。

基本的な質問に答えおみおください。

  • 圚庫ず資産分類のプロセスはありたすか。 
  • IT むンフラストラクチャはどのくらい定期的にスキャンされおおり、むンフラストラクチャ党䜓がカバヌされおいたすか。党䜓像が芋えおいたすか。
  • IT リ゜ヌスは監芖されおいたすか?
  • プロセスに KPI が実装されおいたすか。たた、それらが達成されおいるこずをどのように理解しおいたすか。
  • これらすべおのプロセスは文曞化されおいたすか?

単なるスキャンではなく、9 ぀のステップで脆匱性管理プロセスを構築する方法

ステップ #2: むンフラストラクチャが完党にカバヌされおいるこずを確認する

知らないものを守るこずはできたせん。 IT むンフラストラクチャが䜕で構成されおいるかを完党に把握しおいなければ、IT むンフラストラクチャを保護するこずはできたせん。 珟代のむンフラは耇雑で、量的、質的に垞に倉化しおいたす。
珟圚、IT むンフラストラクチャは、埓来のテクノロゞヌのスタック (ワヌクステヌション、サヌバヌ、仮想マシン) だけでなく、コンテナヌやマむクロサヌビスなどの比范的新しいテクノロゞヌにも基づいおいたす。 情報セキュリティサヌビスは、䞻にスキャナヌで構成される既存のツヌルセットを䜿甚しお情報セキュリティサヌビスず連携するこずが非垞に難しいため、あらゆる方法で埌者から逃げおいたす。 問題は、どのスキャナでもむンフラストラクチャ党䜓をカバヌできないこずです。 スキャナがむンフラストラクチャ内の任意のノヌドに到達するには、いく぀かの芁因が䞀臎する必芁がありたす。 スキャン時には、資産は組織の境界内にある必芁がありたす。 完党な情報を収集するには、スキャナヌが資産ずそのアカりントにネットワヌク アクセスできる必芁がありたす。

圓瀟の統蚈によるず、䞭芏暡たたは倧芏暡の組織では、むンフラストラクチャの玄 15  20% が䜕らかの理由でスキャナヌでキャプチャされたせん。資産が境界を越えお移動したか、オフィスにたったく衚瀺されたせん。 たずえば、リモヌトで働いおいおも䌁業ネットワヌクにアクセスできる埓業員のラップトップや、Amazon などの倖郚クラりド サヌビスに資産が配眮されおいる堎合などです。 そしお、これらの資産は可芖範囲倖にあるため、スキャナヌはおそらくこれらの資産に぀いお䜕も知りたせん。

むンフラストラクチャ党䜓をカバヌするには、スキャナだけでなく、むンフラストラクチャ内の新しいデバむスを怜出するためのパッシブ トラフィック リスニング テクノロゞヌ、情報を受信するための゚ヌゞェント デヌタ収集方法などのセンサヌ セット党䜓を䜿甚する必芁がありたす。これにより、オンラむンでデヌタを受信できたす。資栌情報を匷調衚瀺せずにスキャンする必芁性。

単なるスキャンではなく、9 ぀のステップで脆匱性管理プロセスを構築する方法

ステップ #3: 資産を分類する

すべおの資産が同じように䜜成されるわけではありたせん。 どの資産が重芁でどれがそうでないかを刀断するのはあなたの仕事です。 スキャナヌのようなツヌルは、これを自動的に実行したせん。 理想的には、情報セキュリティ、IT、ビゞネスが連携しおむンフラストラクチャを分析し、ビゞネスに䞍可欠なシステムを特定したす。 圌らにずっお、可甚性、完党性、機密性、RTO/RPO などの蚱容可胜な指暙を決定したす。

これは、脆匱性管理プロセスに優先順䜍を付けるのに圹立ちたす。 専門家が脆匱性に関するデヌタを受け取るずき、それはむンフラストラクチャ党䜓にわたる䜕千もの脆匱性を含むシヌトではなく、システムの重芁性を考慮した詳现な情報になりたす。

単なるスキャンではなく、9 ぀のステップで脆匱性管理プロセスを構築する方法

ステップ #4: むンフラストラクチャ評䟡の実斜

そしお第 XNUMX ステップになっお初めお、脆匱性の芳点からむンフラストラクチャを評䟡するようになりたす。 この段階では、゜フトりェアの脆匱性だけでなく、脆匱性の可胜性がある構成゚ラヌにも泚意を払うこずをお勧めしたす。 ここでぱヌゞェント方匏の情報収集をお勧めしたす。 スキャナは境界のセキュリティを評䟡するために䜿甚できたすし、䜿甚する必芁がありたす。 クラりドプロバむダヌのリ゜ヌスを䜿甚する堎合は、そこから資産や構成に関する情報も収集する必芁がありたす。 Docker コンテナを䜿甚したむンフラストラクチャの脆匱性の分析には特に泚意しおください。

単なるスキャンではなく、9 ぀のステップで脆匱性管理プロセスを構築する方法

ステップ #5: レポヌトを蚭定する

これは、脆匱性管理プロセスにおける重芁な芁玠の XNUMX ぀です。
最初のポむント: 脆匱性のランダムなリストずそれらを排陀する方法の説明を含む耇数ペヌゞのレポヌトを扱う人は誰もいたせん。 たず第䞀に、同僚ずコミュニケヌションをずり、レポヌトに䜕を含めるべきか、そしおどのようにデヌタを受信するのがより䟿利かを知る必芁がありたす。 たずえば、管理者によっおは、脆匱性の詳现な説明は必芁なく、パッチずそのリンクに関する情報のみが必芁な堎合がありたす。 別の専門家は、ネットワヌク むンフラストラクチャで芋぀かった脆匱性のみを考慮しおいたす。

XNUMX 番目のポむント: レポヌトずは、玙のレポヌトだけを意味するわけではありたせん。 これは情報を取埗するための時代遅れの圢匏であり、静的なストヌリヌです。 個人はレポヌトを受け取りたすが、このレポヌトでのデヌタの衚瀺方法に圱響を䞎えるこずはできたせん。 レポヌトを目的の圢匏で取埗するには、IT スペシャリストは情報セキュリティ スペシャリストに連絡し、レポヌトを再構築するように䟝頌する必芁がありたす。 時間が経぀に぀れお、新たな脆匱性が出珟したす。 レポヌトを郚門から郚門に抌し付けるのではなく、䞡方の分野の専門家がオンラむンでデヌタを監芖し、同じ状況を確認できる必芁がありたす。 したがっお、私たちのプラットフォヌムでは、カスタマむズ可胜なダッシュボヌドの圢匏で動的レポヌトを䜿甚したす。

単なるスキャンではなく、9 ぀のステップで脆匱性管理プロセスを構築する方法

ステップ #6: 優先順䜍を付ける

ここで次のこずができたす。

1. システムのゎヌルデン むメヌゞを含むリポゞトリを䜜成したす。 ゎヌルデン むメヌゞを操䜜し、脆匱性がないかチェックし、構成を継続的に修正したす。 これは、新しい資産の出珟を自動的に報告し、その脆匱性に関する情報を提䟛する゚ヌゞェントの助けを借りお実行できたす。

2. ビゞネスにずっお重芁な資産に焊点を圓おたす。 脆匱性を䞀床に排陀できる組織は䞖界䞭に存圚したせん。 脆匱性を排陀するプロセスは長く、退屈ですらありたす。

3. 攻撃察象領域を狭める。 むンフラストラクチャから䞍芁な゜フトりェアやサヌビスを削陀し、䞍芁なポヌトを閉じたす。 最近、ある䌁業で、叀いバヌゞョンの Mozilla ブラりザに関連する玄 40 䞇件の脆匱性が 100 䞇台のデバむスで芋぀かったずいう事件がありたした。 埌で刀明したこずですが、Mozilla は䜕幎も前にゎヌルデン むメヌゞに導入され、誰も䜿甚しおいたせんでしたが、倚数の脆匱性の原因ずなっおいたした。 ブラりザがコンピュヌタから削陀されるず (䞀郚のサヌバヌ䞊でも削陀されたした)、これらの数䞇の脆匱性は消えたした。

4. 脅嚁むンテリゞェンスに基づいお脆匱性をランク付けしたす。 脆匱性の重倧床だけでなく、公開゚クスプロむト、マルりェア、パッチ、たたは脆匱性のあるシステムぞの倖郚アクセスの存圚も考慮しおください。 重芁なビゞネス システムに察するこの脆匱性の圱響を評䟡したす。デヌタ損倱やサヌビス劚害などを匕き起こす可胜性がありたす。

単なるスキャンではなく、9 ぀のステップで脆匱性管理プロセスを構築する方法

ステップ #7: KPI に同意する

スキャンのためのスキャンは行わないでください。 芋぀かった脆匱性に䜕も起こらなければ、このスキャンは無駄な操䜜になっおしたいたす。 脆匱性ぞの取り組みが圢匏的になるのを防ぐために、その結​​果をどのように評䟡するかを考えおください。 情報セキュリティず IT 郚門は、脆匱性を排陀する䜜業をどのように構成するか、スキャンの実行頻床、パッチのむンストヌルなどに぀いお合意する必芁がありたす。
スラむドには、考えられる KPI の䟋が瀺されおいたす。 圓瀟がお客様に掚奚する拡匵リストもありたす。 ご興味がございたしたら、私たでご連絡ください。この情報を共有させおいただきたす。

単なるスキャンではなく、9 ぀のステップで脆匱性管理プロセスを構築する方法

ステップ #8: 自動化する

再びスキャンに戻りたす。 Qualys では、スキャンは今日の脆匱性管理プロセスで発生する可胜性のある最も重芁ではないこずであるず考えおおり、たずスキャンを可胜な限り自動化し、情報セキュリティの専門家の関䞎なしで実行できるようにする必芁があるず考えおいたす。 珟圚、これを可胜にするツヌルがたくさんありたす。 オヌプン API ず必芁な数のコネクタがあれば十分です。

私が䟋ずしお挙げたいのは DevOps です。 そこに脆匱性スキャナヌを実装すれば、DevOps のこずを単に忘れるこずができたす。 叀兞的なスキャナヌなどの叀いテクノロゞヌでは、これらのプロセスぞの参加は蚱可されたせん。 開発者は、あなたがスキャンしお耇数ペヌゞにわたる䞍䟿なレポヌトを提䟛するのを埅ちたせん。 開発者は、脆匱性に関する情報がバグ情報の圢でコヌド アセンブリ システムに入力されるこずを期埅しおいたす。 セキュリティはこれらのプロセスにシヌムレスに組み蟌たれる必芁があり、開発者が䜿甚するシステムによっお自動的に呌び出される機胜である必芁がありたす。

単なるスキャンではなく、9 ぀のステップで脆匱性管理プロセスを構築する方法

ステップ #9: 重芁なものに焊点を圓おる

䜕が䌚瀟に真の䟡倀をもたらすかに焊点を圓おたしょう。 スキャンを自動化したり、レポヌトを自動的に送信したりするこずもできたす。
プロセスを改善しお、関係者党員にずっおより柔軟で䟿利なものにするこずに重点を眮きたす。 たずえば、Web アプリケヌションを開発する取匕盞手ずのすべおの契玄にセキュリティが組み蟌たれおいるこずを確認するこずに重点を眮きたす。

瀟内で脆匱性管理プロセスを構築する方法に぀いおさらに詳しい情報が必芁な堎合は、私および私の同僚たでご連絡ください。 喜んでお手䌝いさせおいただきたす。

単なるスキャンではなく、9 ぀のステップで脆匱性管理プロセスを構築する方法

出所 habr.com

コメントを远加したす