ಕೇವಲ ಸ್ಕ್ಯಾನಿಂಗ್ ಅಲ್ಲ, ಅಥವಾ 9 ಹಂತಗಳಲ್ಲಿ ದುರ್ಬಲತೆ ನಿರ್ವಹಣೆ ಪ್ರಕ್ರಿಯೆಯನ್ನು ಹೇಗೆ ನಿರ್ಮಿಸುವುದು

ನಾವು ಜುಲೈ 4 ರಂದು ದೊಡ್ಡ ದಿನವನ್ನು ಹೊಂದಿದ್ದೇವೆ ದುರ್ಬಲತೆ ನಿರ್ವಹಣೆ ಕಾರ್ಯಾಗಾರ. ಇಂದು ನಾವು ಕ್ವಾಲಿಸ್‌ನಿಂದ ಆಂಡ್ರೆ ನೋವಿಕೋವ್ ಅವರ ಭಾಷಣದ ಪ್ರತಿಲೇಖನವನ್ನು ಪ್ರಕಟಿಸುತ್ತಿದ್ದೇವೆ. ದುರ್ಬಲತೆ ನಿರ್ವಹಣೆ ಕೆಲಸದ ಹರಿವನ್ನು ನಿರ್ಮಿಸಲು ನೀವು ಯಾವ ಹಂತಗಳನ್ನು ಅನುಸರಿಸಬೇಕು ಎಂದು ಅವರು ನಿಮಗೆ ತಿಳಿಸುತ್ತಾರೆ. ಸ್ಪಾಯ್ಲರ್: ಸ್ಕ್ಯಾನ್ ಮಾಡುವ ಮೊದಲು ನಾವು ಅರ್ಧದಾರಿಯ ಬಿಂದುವನ್ನು ಮಾತ್ರ ತಲುಪುತ್ತೇವೆ.


ಹಂತ #1: ನಿಮ್ಮ ದುರ್ಬಲತೆ ನಿರ್ವಹಣೆ ಪ್ರಕ್ರಿಯೆಗಳ ಮುಕ್ತಾಯ ಮಟ್ಟವನ್ನು ನಿರ್ಧರಿಸಿ

ಅತ್ಯಂತ ಆರಂಭದಲ್ಲಿ, ದುರ್ಬಲತೆ ನಿರ್ವಹಣೆ ಪ್ರಕ್ರಿಯೆಗಳ ಪರಿಪಕ್ವತೆಯ ವಿಷಯದಲ್ಲಿ ನಿಮ್ಮ ಸಂಸ್ಥೆಯು ಯಾವ ಹಂತದಲ್ಲಿದೆ ಎಂಬುದನ್ನು ನೀವು ಅರ್ಥಮಾಡಿಕೊಳ್ಳಬೇಕು. ಇದರ ನಂತರ ಮಾತ್ರ ನೀವು ಎಲ್ಲಿ ಚಲಿಸಬೇಕು ಮತ್ತು ಯಾವ ಕ್ರಮಗಳನ್ನು ತೆಗೆದುಕೊಳ್ಳಬೇಕು ಎಂಬುದನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ. ಸ್ಕ್ಯಾನ್‌ಗಳು ಮತ್ತು ಇತರ ಚಟುವಟಿಕೆಗಳನ್ನು ಪ್ರಾರಂಭಿಸುವ ಮೊದಲು, ನಿಮ್ಮ ಪ್ರಸ್ತುತ ಪ್ರಕ್ರಿಯೆಗಳು ಐಟಿ ಮತ್ತು ಮಾಹಿತಿ ಭದ್ರತಾ ದೃಷ್ಟಿಕೋನದಿಂದ ಹೇಗೆ ರಚನೆಯಾಗಿದೆ ಎಂಬುದನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳಲು ಸಂಸ್ಥೆಗಳು ಕೆಲವು ಆಂತರಿಕ ಕೆಲಸವನ್ನು ಮಾಡಬೇಕಾಗುತ್ತದೆ.

ಮೂಲಭೂತ ಪ್ರಶ್ನೆಗಳಿಗೆ ಉತ್ತರಿಸಲು ಪ್ರಯತ್ನಿಸಿ:

  • ದಾಸ್ತಾನು ಮತ್ತು ಆಸ್ತಿ ವರ್ಗೀಕರಣಕ್ಕಾಗಿ ನೀವು ಪ್ರಕ್ರಿಯೆಗಳನ್ನು ಹೊಂದಿದ್ದೀರಾ; 
  • ಐಟಿ ಮೂಲಸೌಕರ್ಯವನ್ನು ಎಷ್ಟು ನಿಯಮಿತವಾಗಿ ಸ್ಕ್ಯಾನ್ ಮಾಡಲಾಗುತ್ತದೆ ಮತ್ತು ಸಂಪೂರ್ಣ ಮೂಲಸೌಕರ್ಯವನ್ನು ಒಳಗೊಂಡಿದೆ, ನೀವು ಸಂಪೂರ್ಣ ಚಿತ್ರವನ್ನು ನೋಡುತ್ತೀರಾ;
  • ನಿಮ್ಮ ಐಟಿ ಸಂಪನ್ಮೂಲಗಳನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಲಾಗಿದೆಯೇ?
  • ನಿಮ್ಮ ಪ್ರಕ್ರಿಯೆಗಳಲ್ಲಿ ಯಾವುದೇ KPI ಗಳನ್ನು ಅಳವಡಿಸಲಾಗಿದೆಯೇ ಮತ್ತು ಅವುಗಳನ್ನು ಹೇಗೆ ಪೂರೈಸಲಾಗುತ್ತಿದೆ ಎಂದು ನೀವು ಅರ್ಥಮಾಡಿಕೊಳ್ಳುತ್ತೀರಿ;
  • ಈ ಎಲ್ಲಾ ಪ್ರಕ್ರಿಯೆಗಳನ್ನು ದಾಖಲಿಸಲಾಗಿದೆಯೇ?

ಕೇವಲ ಸ್ಕ್ಯಾನಿಂಗ್ ಅಲ್ಲ, ಅಥವಾ 9 ಹಂತಗಳಲ್ಲಿ ದುರ್ಬಲತೆ ನಿರ್ವಹಣೆ ಪ್ರಕ್ರಿಯೆಯನ್ನು ಹೇಗೆ ನಿರ್ಮಿಸುವುದು

ಹಂತ #2: ಸಂಪೂರ್ಣ ಮೂಲಸೌಕರ್ಯ ವ್ಯಾಪ್ತಿಯನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಿ

ನಿಮಗೆ ತಿಳಿದಿಲ್ಲದದನ್ನು ನೀವು ರಕ್ಷಿಸಲು ಸಾಧ್ಯವಿಲ್ಲ. ನಿಮ್ಮ ಐಟಿ ಮೂಲಸೌಕರ್ಯವು ಯಾವುದರಿಂದ ಮಾಡಲ್ಪಟ್ಟಿದೆ ಎಂಬುದರ ಸಂಪೂರ್ಣ ಚಿತ್ರವನ್ನು ನೀವು ಹೊಂದಿಲ್ಲದಿದ್ದರೆ, ಅದನ್ನು ರಕ್ಷಿಸಲು ನಿಮಗೆ ಸಾಧ್ಯವಾಗುವುದಿಲ್ಲ. ಆಧುನಿಕ ಮೂಲಸೌಕರ್ಯವು ಸಂಕೀರ್ಣವಾಗಿದೆ ಮತ್ತು ನಿರಂತರವಾಗಿ ಪರಿಮಾಣಾತ್ಮಕವಾಗಿ ಮತ್ತು ಗುಣಾತ್ಮಕವಾಗಿ ಬದಲಾಗುತ್ತಿದೆ.
ಈಗ ಐಟಿ ಮೂಲಸೌಕರ್ಯವು ಕ್ಲಾಸಿಕ್ ತಂತ್ರಜ್ಞಾನಗಳ (ವರ್ಕ್‌ಸ್ಟೇಷನ್‌ಗಳು, ಸರ್ವರ್‌ಗಳು, ವರ್ಚುವಲ್ ಮೆಷಿನ್‌ಗಳು) ಸ್ಟಾಕ್ ಅನ್ನು ಆಧರಿಸಿದೆ, ಆದರೆ ತುಲನಾತ್ಮಕವಾಗಿ ಹೊಸದನ್ನು ಆಧರಿಸಿದೆ - ಕಂಟೈನರ್‌ಗಳು, ಮೈಕ್ರೋ ಸರ್ವೀಸ್‌ಗಳು. ಮಾಹಿತಿ ಭದ್ರತಾ ಸೇವೆಯು ಎರಡನೆಯದರಿಂದ ಸಾಧ್ಯವಿರುವ ಎಲ್ಲ ರೀತಿಯಲ್ಲಿ ಓಡಿಹೋಗುತ್ತಿದೆ, ಏಕೆಂದರೆ ಮುಖ್ಯವಾಗಿ ಸ್ಕ್ಯಾನರ್‌ಗಳನ್ನು ಒಳಗೊಂಡಿರುವ ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಟೂಲ್ ಸೆಟ್‌ಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಅವರೊಂದಿಗೆ ಕೆಲಸ ಮಾಡುವುದು ತುಂಬಾ ಕಷ್ಟ. ಸಮಸ್ಯೆಯೆಂದರೆ ಯಾವುದೇ ಸ್ಕ್ಯಾನರ್ ಸಂಪೂರ್ಣ ಮೂಲಸೌಕರ್ಯವನ್ನು ಒಳಗೊಳ್ಳುವುದಿಲ್ಲ. ಸ್ಕ್ಯಾನರ್ ಮೂಲಸೌಕರ್ಯದಲ್ಲಿ ಯಾವುದೇ ನೋಡ್ ಅನ್ನು ತಲುಪಲು, ಹಲವಾರು ಅಂಶಗಳು ಹೊಂದಿಕೆಯಾಗಬೇಕು. ಸ್ಕ್ಯಾನಿಂಗ್ ಸಮಯದಲ್ಲಿ ಸ್ವತ್ತು ಸಂಸ್ಥೆಯ ಪರಿಧಿಯೊಳಗೆ ಇರಬೇಕು. ಸಂಪೂರ್ಣ ಮಾಹಿತಿಯನ್ನು ಸಂಗ್ರಹಿಸಲು ಸ್ಕ್ಯಾನರ್ ಸ್ವತ್ತುಗಳು ಮತ್ತು ಅವುಗಳ ಖಾತೆಗಳಿಗೆ ನೆಟ್‌ವರ್ಕ್ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿರಬೇಕು.

ನಮ್ಮ ಅಂಕಿಅಂಶಗಳ ಪ್ರಕಾರ, ಮಧ್ಯಮ ಅಥವಾ ದೊಡ್ಡ ಸಂಸ್ಥೆಗಳಿಗೆ ಬಂದಾಗ, ಅಂದಾಜು 15-20% ಮೂಲಸೌಕರ್ಯವನ್ನು ಸ್ಕ್ಯಾನರ್‌ನಿಂದ ಒಂದು ಕಾರಣಕ್ಕಾಗಿ ಅಥವಾ ಇನ್ನೊಂದು ಕಾರಣಕ್ಕಾಗಿ ಸೆರೆಹಿಡಿಯಲಾಗುವುದಿಲ್ಲ: ಸ್ವತ್ತು ಪರಿಧಿಯನ್ನು ಮೀರಿ ಚಲಿಸಿದೆ ಅಥವಾ ಕಚೇರಿಯಲ್ಲಿ ಎಂದಿಗೂ ಕಾಣಿಸುವುದಿಲ್ಲ. ಉದಾಹರಣೆಗೆ, ರಿಮೋಟ್ ಆಗಿ ಕೆಲಸ ಮಾಡುವ ಆದರೆ ಕಾರ್ಪೊರೇಟ್ ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಇನ್ನೂ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿರುವ ಉದ್ಯೋಗಿಯ ಲ್ಯಾಪ್‌ಟಾಪ್ ಅಥವಾ ಆಸ್ತಿಯು ಅಮೆಜಾನ್‌ನಂತಹ ಬಾಹ್ಯ ಕ್ಲೌಡ್ ಸೇವೆಗಳಲ್ಲಿದೆ. ಮತ್ತು ಸ್ಕ್ಯಾನರ್, ಹೆಚ್ಚಾಗಿ, ಈ ಸ್ವತ್ತುಗಳ ಬಗ್ಗೆ ಏನನ್ನೂ ತಿಳಿದಿರುವುದಿಲ್ಲ, ಏಕೆಂದರೆ ಅವುಗಳು ಅದರ ಗೋಚರತೆಯ ವ್ಯಾಪ್ತಿಯಿಂದ ಹೊರಗಿವೆ.

ಸಂಪೂರ್ಣ ಮೂಲಸೌಕರ್ಯವನ್ನು ಕವರ್ ಮಾಡಲು, ನೀವು ಸ್ಕ್ಯಾನರ್‌ಗಳನ್ನು ಮಾತ್ರ ಬಳಸಬೇಕಾಗುತ್ತದೆ, ಆದರೆ ನಿಮ್ಮ ಮೂಲಸೌಕರ್ಯದಲ್ಲಿನ ಹೊಸ ಸಾಧನಗಳನ್ನು ಪತ್ತೆಹಚ್ಚಲು ನಿಷ್ಕ್ರಿಯ ಟ್ರಾಫಿಕ್ ಆಲಿಸುವ ತಂತ್ರಜ್ಞಾನಗಳು ಸೇರಿದಂತೆ ಸಂಪೂರ್ಣ ಸೆನ್ಸಾರ್‌ಗಳನ್ನು ಬಳಸಬೇಕಾಗುತ್ತದೆ, ಮಾಹಿತಿಯನ್ನು ಸ್ವೀಕರಿಸಲು ಏಜೆಂಟ್ ಡೇಟಾ ಸಂಗ್ರಹಣೆ ವಿಧಾನ - ಡೇಟಾವನ್ನು ಆನ್‌ಲೈನ್‌ನಲ್ಲಿ ಸ್ವೀಕರಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ. ರುಜುವಾತುಗಳನ್ನು ಹೈಲೈಟ್ ಮಾಡದೆಯೇ ಸ್ಕ್ಯಾನಿಂಗ್ ಮಾಡುವ ಅಗತ್ಯತೆ.

ಕೇವಲ ಸ್ಕ್ಯಾನಿಂಗ್ ಅಲ್ಲ, ಅಥವಾ 9 ಹಂತಗಳಲ್ಲಿ ದುರ್ಬಲತೆ ನಿರ್ವಹಣೆ ಪ್ರಕ್ರಿಯೆಯನ್ನು ಹೇಗೆ ನಿರ್ಮಿಸುವುದು

ಹಂತ #3: ಸ್ವತ್ತುಗಳನ್ನು ವರ್ಗೀಕರಿಸಿ

ಎಲ್ಲಾ ಸ್ವತ್ತುಗಳನ್ನು ಸಮಾನವಾಗಿ ರಚಿಸಲಾಗಿಲ್ಲ. ಯಾವ ಸ್ವತ್ತುಗಳು ಮುಖ್ಯ ಮತ್ತು ಯಾವುದು ಅಲ್ಲ ಎಂಬುದನ್ನು ನಿರ್ಧರಿಸುವುದು ನಿಮ್ಮ ಕೆಲಸ. ಸ್ಕ್ಯಾನರ್‌ನಂತಹ ಯಾವುದೇ ಸಾಧನವು ನಿಮಗಾಗಿ ಇದನ್ನು ಮಾಡುವುದಿಲ್ಲ. ತಾತ್ತ್ವಿಕವಾಗಿ, ವ್ಯಾಪಾರ-ನಿರ್ಣಾಯಕ ವ್ಯವಸ್ಥೆಗಳನ್ನು ಗುರುತಿಸಲು ಮೂಲಸೌಕರ್ಯವನ್ನು ವಿಶ್ಲೇಷಿಸಲು ಮಾಹಿತಿ ಭದ್ರತೆ, IT ಮತ್ತು ವ್ಯಾಪಾರ ಒಟ್ಟಿಗೆ ಕೆಲಸ ಮಾಡುತ್ತದೆ. ಅವರಿಗೆ, ಅವರು ಲಭ್ಯತೆ, ಸಮಗ್ರತೆ, ಗೌಪ್ಯತೆ, RTO/RPO, ಇತ್ಯಾದಿಗಳಿಗೆ ಸ್ವೀಕಾರಾರ್ಹ ಮೆಟ್ರಿಕ್‌ಗಳನ್ನು ನಿರ್ಧರಿಸುತ್ತಾರೆ.

ನಿಮ್ಮ ದುರ್ಬಲತೆ ನಿರ್ವಹಣೆ ಪ್ರಕ್ರಿಯೆಗೆ ಆದ್ಯತೆ ನೀಡಲು ಇದು ನಿಮಗೆ ಸಹಾಯ ಮಾಡುತ್ತದೆ. ನಿಮ್ಮ ತಜ್ಞರು ದುರ್ಬಲತೆಗಳ ಕುರಿತು ಡೇಟಾವನ್ನು ಸ್ವೀಕರಿಸಿದಾಗ, ಇದು ಸಂಪೂರ್ಣ ಮೂಲಸೌಕರ್ಯದಲ್ಲಿ ಸಾವಿರಾರು ದುರ್ಬಲತೆಗಳನ್ನು ಹೊಂದಿರುವ ಹಾಳೆಯಾಗಿರುವುದಿಲ್ಲ, ಆದರೆ ವ್ಯವಸ್ಥೆಗಳ ವಿಮರ್ಶಾತ್ಮಕತೆಯನ್ನು ಗಣನೆಗೆ ತೆಗೆದುಕೊಳ್ಳುವ ಹರಳಿನ ಮಾಹಿತಿ.

ಕೇವಲ ಸ್ಕ್ಯಾನಿಂಗ್ ಅಲ್ಲ, ಅಥವಾ 9 ಹಂತಗಳಲ್ಲಿ ದುರ್ಬಲತೆ ನಿರ್ವಹಣೆ ಪ್ರಕ್ರಿಯೆಯನ್ನು ಹೇಗೆ ನಿರ್ಮಿಸುವುದು

ಹಂತ #4: ಮೂಲಸೌಕರ್ಯ ಮೌಲ್ಯಮಾಪನವನ್ನು ನಡೆಸುವುದು

ಮತ್ತು ನಾಲ್ಕನೇ ಹಂತದಲ್ಲಿ ಮಾತ್ರ ನಾವು ದುರ್ಬಲತೆಗಳ ದೃಷ್ಟಿಕೋನದಿಂದ ಮೂಲಸೌಕರ್ಯವನ್ನು ನಿರ್ಣಯಿಸಲು ಬರುತ್ತೇವೆ. ಈ ಹಂತದಲ್ಲಿ, ನೀವು ಸಾಫ್ಟ್‌ವೇರ್ ದೋಷಗಳಿಗೆ ಮಾತ್ರವಲ್ಲ, ಕಾನ್ಫಿಗರೇಶನ್ ದೋಷಗಳಿಗೂ ಗಮನ ಕೊಡಬೇಕೆಂದು ನಾವು ಶಿಫಾರಸು ಮಾಡುತ್ತೇವೆ, ಅದು ದುರ್ಬಲತೆಯೂ ಆಗಿರಬಹುದು. ಇಲ್ಲಿ ನಾವು ಮಾಹಿತಿಯನ್ನು ಸಂಗ್ರಹಿಸುವ ಏಜೆಂಟ್ ವಿಧಾನವನ್ನು ಶಿಫಾರಸು ಮಾಡುತ್ತೇವೆ. ಪರಿಧಿಯ ಭದ್ರತೆಯನ್ನು ನಿರ್ಣಯಿಸಲು ಸ್ಕ್ಯಾನರ್‌ಗಳನ್ನು ಬಳಸಬಹುದು ಮತ್ತು ಬಳಸಬೇಕು. ನೀವು ಕ್ಲೌಡ್ ಪೂರೈಕೆದಾರರ ಸಂಪನ್ಮೂಲಗಳನ್ನು ಬಳಸಿದರೆ, ಅಲ್ಲಿಂದ ನೀವು ಸ್ವತ್ತುಗಳು ಮತ್ತು ಕಾನ್ಫಿಗರೇಶನ್‌ಗಳ ಮಾಹಿತಿಯನ್ನು ಸಹ ಸಂಗ್ರಹಿಸಬೇಕಾಗುತ್ತದೆ. ಡಾಕರ್ ಕಂಟೈನರ್‌ಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಮೂಲಸೌಕರ್ಯಗಳಲ್ಲಿನ ದುರ್ಬಲತೆಗಳನ್ನು ವಿಶ್ಲೇಷಿಸಲು ವಿಶೇಷ ಗಮನ ಕೊಡಿ.

ಕೇವಲ ಸ್ಕ್ಯಾನಿಂಗ್ ಅಲ್ಲ, ಅಥವಾ 9 ಹಂತಗಳಲ್ಲಿ ದುರ್ಬಲತೆ ನಿರ್ವಹಣೆ ಪ್ರಕ್ರಿಯೆಯನ್ನು ಹೇಗೆ ನಿರ್ಮಿಸುವುದು

ಹಂತ #5: ವರದಿ ಮಾಡುವಿಕೆಯನ್ನು ಹೊಂದಿಸಿ

ದುರ್ಬಲತೆ ನಿರ್ವಹಣೆ ಪ್ರಕ್ರಿಯೆಯಲ್ಲಿ ಇದು ಪ್ರಮುಖ ಅಂಶಗಳಲ್ಲಿ ಒಂದಾಗಿದೆ.
ಮೊದಲ ಅಂಶ: ದುರ್ಬಲತೆಗಳ ಯಾದೃಚ್ಛಿಕ ಪಟ್ಟಿ ಮತ್ತು ಅವುಗಳನ್ನು ತೊಡೆದುಹಾಕಲು ಹೇಗೆ ವಿವರಣೆಗಳೊಂದಿಗೆ ಬಹು-ಪುಟ ವರದಿಗಳೊಂದಿಗೆ ಯಾರೂ ಕೆಲಸ ಮಾಡುವುದಿಲ್ಲ. ಮೊದಲನೆಯದಾಗಿ, ನೀವು ಸಹೋದ್ಯೋಗಿಗಳೊಂದಿಗೆ ಸಂವಹನ ನಡೆಸಬೇಕು ಮತ್ತು ವರದಿಯಲ್ಲಿ ಏನಾಗಿರಬೇಕು ಮತ್ತು ಡೇಟಾವನ್ನು ಸ್ವೀಕರಿಸಲು ಅವರಿಗೆ ಹೆಚ್ಚು ಅನುಕೂಲಕರವಾಗಿದೆ ಎಂಬುದನ್ನು ಕಂಡುಹಿಡಿಯಬೇಕು. ಉದಾಹರಣೆಗೆ, ಕೆಲವು ನಿರ್ವಾಹಕರಿಗೆ ದುರ್ಬಲತೆಯ ವಿವರವಾದ ವಿವರಣೆಯ ಅಗತ್ಯವಿರುವುದಿಲ್ಲ ಮತ್ತು ಪ್ಯಾಚ್ ಮತ್ತು ಅದಕ್ಕೆ ಲಿಂಕ್ ಬಗ್ಗೆ ಮಾಹಿತಿಯ ಅಗತ್ಯವಿದೆ. ಮತ್ತೊಂದು ತಜ್ಞರು ನೆಟ್‌ವರ್ಕ್ ಮೂಲಸೌಕರ್ಯದಲ್ಲಿ ಕಂಡುಬರುವ ದುರ್ಬಲತೆಗಳ ಬಗ್ಗೆ ಮಾತ್ರ ಕಾಳಜಿ ವಹಿಸುತ್ತಾರೆ.

ಎರಡನೇ ಅಂಶ: ವರದಿ ಮಾಡುವುದು ಎಂದರೆ ಕಾಗದದ ವರದಿಗಳು ಮಾತ್ರವಲ್ಲ. ಮಾಹಿತಿ ಮತ್ತು ಸ್ಥಿರ ಕಥೆಯನ್ನು ಪಡೆಯಲು ಇದು ಹಳೆಯ ಸ್ವರೂಪವಾಗಿದೆ. ಒಬ್ಬ ವ್ಯಕ್ತಿಯು ವರದಿಯನ್ನು ಸ್ವೀಕರಿಸುತ್ತಾನೆ ಮತ್ತು ಈ ವರದಿಯಲ್ಲಿ ಡೇಟಾವನ್ನು ಹೇಗೆ ಪ್ರಸ್ತುತಪಡಿಸಲಾಗುತ್ತದೆ ಎಂಬುದರ ಮೇಲೆ ಯಾವುದೇ ರೀತಿಯಲ್ಲಿ ಪ್ರಭಾವ ಬೀರುವುದಿಲ್ಲ. ಅಪೇಕ್ಷಿತ ರೂಪದಲ್ಲಿ ವರದಿಯನ್ನು ಪಡೆಯಲು, ಐಟಿ ತಜ್ಞರು ಮಾಹಿತಿ ಭದ್ರತಾ ತಜ್ಞರನ್ನು ಸಂಪರ್ಕಿಸಬೇಕು ಮತ್ತು ವರದಿಯನ್ನು ಮರುನಿರ್ಮಾಣ ಮಾಡಲು ಅವರನ್ನು ಕೇಳಬೇಕು. ಸಮಯ ಕಳೆದಂತೆ, ಹೊಸ ದೋಷಗಳು ಕಾಣಿಸಿಕೊಳ್ಳುತ್ತವೆ. ಇಲಾಖೆಯಿಂದ ಇಲಾಖೆಗೆ ವರದಿಗಳನ್ನು ತಳ್ಳುವ ಬದಲು, ಎರಡೂ ವಿಭಾಗಗಳ ತಜ್ಞರು ಆನ್‌ಲೈನ್‌ನಲ್ಲಿ ಡೇಟಾವನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಲು ಮತ್ತು ಅದೇ ಚಿತ್ರವನ್ನು ನೋಡಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ. ಆದ್ದರಿಂದ, ನಮ್ಮ ಪ್ಲಾಟ್‌ಫಾರ್ಮ್‌ನಲ್ಲಿ ನಾವು ಡೈನಾಮಿಕ್ ವರದಿಗಳನ್ನು ಗ್ರಾಹಕೀಯಗೊಳಿಸಬಹುದಾದ ಡ್ಯಾಶ್‌ಬೋರ್ಡ್‌ಗಳ ರೂಪದಲ್ಲಿ ಬಳಸುತ್ತೇವೆ.

ಕೇವಲ ಸ್ಕ್ಯಾನಿಂಗ್ ಅಲ್ಲ, ಅಥವಾ 9 ಹಂತಗಳಲ್ಲಿ ದುರ್ಬಲತೆ ನಿರ್ವಹಣೆ ಪ್ರಕ್ರಿಯೆಯನ್ನು ಹೇಗೆ ನಿರ್ಮಿಸುವುದು

ಹಂತ #6: ಆದ್ಯತೆ ನೀಡಿ

ಇಲ್ಲಿ ನೀವು ಈ ಕೆಳಗಿನವುಗಳನ್ನು ಮಾಡಬಹುದು:

1. ವ್ಯವಸ್ಥೆಗಳ ಗೋಲ್ಡನ್ ಚಿತ್ರಗಳೊಂದಿಗೆ ರೆಪೊಸಿಟರಿಯನ್ನು ರಚಿಸುವುದು. ಗೋಲ್ಡನ್ ಚಿತ್ರಗಳೊಂದಿಗೆ ಕೆಲಸ ಮಾಡಿ, ದುರ್ಬಲತೆಗಳಿಗಾಗಿ ಅವುಗಳನ್ನು ಪರಿಶೀಲಿಸಿ ಮತ್ತು ನಡೆಯುತ್ತಿರುವ ಆಧಾರದ ಮೇಲೆ ಸರಿಯಾದ ಸಂರಚನೆಯನ್ನು ಮಾಡಿ. ಹೊಸ ಆಸ್ತಿಯ ಹೊರಹೊಮ್ಮುವಿಕೆಯನ್ನು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ವರದಿ ಮಾಡುವ ಮತ್ತು ಅದರ ದುರ್ಬಲತೆಗಳ ಬಗ್ಗೆ ಮಾಹಿತಿಯನ್ನು ಒದಗಿಸುವ ಏಜೆಂಟ್‌ಗಳ ಸಹಾಯದಿಂದ ಇದನ್ನು ಮಾಡಬಹುದು.

2. ವ್ಯವಹಾರಕ್ಕೆ ನಿರ್ಣಾಯಕವಾಗಿರುವ ಆ ಸ್ವತ್ತುಗಳ ಮೇಲೆ ಕೇಂದ್ರೀಕರಿಸಿ. ವಿಶ್ವದಲ್ಲಿ ಒಂದೇ ಒಂದು ಸಂಸ್ಥೆಯು ದುರ್ಬಲತೆಗಳನ್ನು ಒಂದೇ ಸಮಯದಲ್ಲಿ ತೊಡೆದುಹಾಕಲು ಸಾಧ್ಯವಿಲ್ಲ. ದುರ್ಬಲತೆಗಳನ್ನು ತೊಡೆದುಹಾಕುವ ಪ್ರಕ್ರಿಯೆಯು ದೀರ್ಘ ಮತ್ತು ಬೇಸರದ ಸಂಗತಿಯಾಗಿದೆ.

3. ದಾಳಿಯ ಮೇಲ್ಮೈಯನ್ನು ಕಿರಿದಾಗಿಸುವುದು. ಅನಗತ್ಯ ಸಾಫ್ಟ್‌ವೇರ್ ಮತ್ತು ಸೇವೆಗಳಿಂದ ನಿಮ್ಮ ಮೂಲಸೌಕರ್ಯವನ್ನು ಸ್ವಚ್ಛಗೊಳಿಸಿ, ಅನಗತ್ಯ ಪೋರ್ಟ್‌ಗಳನ್ನು ಮುಚ್ಚಿ. ನಾವು ಇತ್ತೀಚೆಗೆ ಒಂದು ಕಂಪನಿಯೊಂದಿಗೆ ಪ್ರಕರಣವನ್ನು ಹೊಂದಿದ್ದೇವೆ, ಇದರಲ್ಲಿ ಮೊಜಿಲ್ಲಾ ಬ್ರೌಸರ್‌ನ ಹಳೆಯ ಆವೃತ್ತಿಗೆ ಸಂಬಂಧಿಸಿದ ಸುಮಾರು 40 ಸಾವಿರ ದೋಷಗಳು 100 ಸಾವಿರ ಸಾಧನಗಳಲ್ಲಿ ಕಂಡುಬಂದಿವೆ. ಇದು ನಂತರ ಬದಲಾದಂತೆ, ಮೊಜಿಲ್ಲಾವನ್ನು ಹಲವು ವರ್ಷಗಳ ಹಿಂದೆ ಗೋಲ್ಡನ್ ಇಮೇಜ್ಗೆ ಪರಿಚಯಿಸಲಾಯಿತು, ಯಾರೂ ಅದನ್ನು ಬಳಸುವುದಿಲ್ಲ, ಆದರೆ ಇದು ಹೆಚ್ಚಿನ ಸಂಖ್ಯೆಯ ದುರ್ಬಲತೆಗಳ ಮೂಲವಾಗಿದೆ. ಕಂಪ್ಯೂಟರ್‌ಗಳಿಂದ ಬ್ರೌಸರ್ ಅನ್ನು ತೆಗೆದುಹಾಕಿದಾಗ (ಇದು ಕೆಲವು ಸರ್ವರ್‌ಗಳಲ್ಲಿಯೂ ಸಹ), ಈ ಹತ್ತಾರು ಸಾವಿರ ದುರ್ಬಲತೆಗಳು ಕಣ್ಮರೆಯಾಯಿತು.

4. ಬೆದರಿಕೆ ಬುದ್ಧಿಮತ್ತೆಯ ಆಧಾರದ ಮೇಲೆ ದುರ್ಬಲತೆಗಳನ್ನು ಶ್ರೇಣೀಕರಿಸಿ. ದುರ್ಬಲತೆಯ ನಿರ್ಣಾಯಕತೆಯನ್ನು ಮಾತ್ರ ಪರಿಗಣಿಸಿ, ಆದರೆ ಸಾರ್ವಜನಿಕ ಶೋಷಣೆ, ಮಾಲ್‌ವೇರ್, ಪ್ಯಾಚ್ ಅಥವಾ ದುರ್ಬಲತೆಯೊಂದಿಗೆ ಸಿಸ್ಟಮ್‌ಗೆ ಬಾಹ್ಯ ಪ್ರವೇಶದ ಉಪಸ್ಥಿತಿಯನ್ನು ಸಹ ಪರಿಗಣಿಸಿ. ನಿರ್ಣಾಯಕ ವ್ಯಾಪಾರ ವ್ಯವಸ್ಥೆಗಳ ಮೇಲೆ ಈ ದುರ್ಬಲತೆಯ ಪರಿಣಾಮವನ್ನು ನಿರ್ಣಯಿಸಿ: ಇದು ಡೇಟಾ ನಷ್ಟಕ್ಕೆ ಕಾರಣವಾಗಬಹುದು, ಸೇವೆಯ ನಿರಾಕರಣೆ, ಇತ್ಯಾದಿ.

ಕೇವಲ ಸ್ಕ್ಯಾನಿಂಗ್ ಅಲ್ಲ, ಅಥವಾ 9 ಹಂತಗಳಲ್ಲಿ ದುರ್ಬಲತೆ ನಿರ್ವಹಣೆ ಪ್ರಕ್ರಿಯೆಯನ್ನು ಹೇಗೆ ನಿರ್ಮಿಸುವುದು

ಹಂತ #7: KPI ಗಳನ್ನು ಒಪ್ಪಿಕೊಳ್ಳಿ

ಸ್ಕ್ಯಾನಿಂಗ್‌ಗಾಗಿ ಸ್ಕ್ಯಾನ್ ಮಾಡಬೇಡಿ. ಕಂಡುಬರುವ ದುರ್ಬಲತೆಗಳಿಗೆ ಏನೂ ಆಗದಿದ್ದರೆ, ಈ ಸ್ಕ್ಯಾನಿಂಗ್ ಅನುಪಯುಕ್ತ ಕಾರ್ಯಾಚರಣೆಯಾಗಿ ಬದಲಾಗುತ್ತದೆ. ದುರ್ಬಲತೆಗಳೊಂದಿಗೆ ಕೆಲಸ ಮಾಡುವುದನ್ನು ಔಪಚಾರಿಕವಾಗದಂತೆ ತಡೆಯಲು, ನೀವು ಅದರ ಫಲಿತಾಂಶಗಳನ್ನು ಹೇಗೆ ಮೌಲ್ಯಮಾಪನ ಮಾಡುತ್ತೀರಿ ಎಂಬುದರ ಕುರಿತು ಯೋಚಿಸಿ. ದೋಷಗಳನ್ನು ತೊಡೆದುಹಾಕುವ ಕೆಲಸವನ್ನು ಹೇಗೆ ರಚಿಸಲಾಗುತ್ತದೆ, ಎಷ್ಟು ಬಾರಿ ಸ್ಕ್ಯಾನ್‌ಗಳನ್ನು ಕೈಗೊಳ್ಳಲಾಗುತ್ತದೆ, ಪ್ಯಾಚ್‌ಗಳನ್ನು ಸ್ಥಾಪಿಸಲಾಗುತ್ತದೆ ಇತ್ಯಾದಿಗಳ ಬಗ್ಗೆ ಮಾಹಿತಿ ಭದ್ರತೆ ಮತ್ತು ಐಟಿ ಒಪ್ಪಿಕೊಳ್ಳಬೇಕು.
ಸ್ಲೈಡ್‌ನಲ್ಲಿ ನೀವು ಸಂಭವನೀಯ KPI ಗಳ ಉದಾಹರಣೆಗಳನ್ನು ನೋಡುತ್ತೀರಿ. ನಮ್ಮ ಗ್ರಾಹಕರಿಗೆ ನಾವು ಶಿಫಾರಸು ಮಾಡುವ ವಿಸ್ತೃತ ಪಟ್ಟಿಯೂ ಇದೆ. ನಿಮಗೆ ಆಸಕ್ತಿ ಇದ್ದರೆ, ದಯವಿಟ್ಟು ನನ್ನನ್ನು ಸಂಪರ್ಕಿಸಿ, ನಾನು ಈ ಮಾಹಿತಿಯನ್ನು ನಿಮ್ಮೊಂದಿಗೆ ಹಂಚಿಕೊಳ್ಳುತ್ತೇನೆ.

ಕೇವಲ ಸ್ಕ್ಯಾನಿಂಗ್ ಅಲ್ಲ, ಅಥವಾ 9 ಹಂತಗಳಲ್ಲಿ ದುರ್ಬಲತೆ ನಿರ್ವಹಣೆ ಪ್ರಕ್ರಿಯೆಯನ್ನು ಹೇಗೆ ನಿರ್ಮಿಸುವುದು

ಹಂತ #8: ಸ್ವಯಂಚಾಲಿತ

ಮತ್ತೆ ಸ್ಕ್ಯಾನಿಂಗ್‌ಗೆ ಹಿಂತಿರುಗಿ. ಕ್ವಾಲಿಸ್‌ನಲ್ಲಿ, ಇಂದು ದುರ್ಬಲತೆ ನಿರ್ವಹಣೆ ಪ್ರಕ್ರಿಯೆಯಲ್ಲಿ ಸ್ಕ್ಯಾನಿಂಗ್ ಸಂಭವಿಸಬಹುದಾದ ಅತ್ಯಂತ ಪ್ರಮುಖವಲ್ಲದ ವಿಷಯ ಎಂದು ನಾವು ನಂಬುತ್ತೇವೆ ಮತ್ತು ಮೊದಲನೆಯದಾಗಿ ಅದನ್ನು ಸಾಧ್ಯವಾದಷ್ಟು ಸ್ವಯಂಚಾಲಿತಗೊಳಿಸಬೇಕಾಗಿದೆ ಆದ್ದರಿಂದ ಮಾಹಿತಿ ಭದ್ರತಾ ತಜ್ಞರ ಭಾಗವಹಿಸುವಿಕೆ ಇಲ್ಲದೆ ಇದನ್ನು ನಿರ್ವಹಿಸಲಾಗುತ್ತದೆ. ಇಂದು ಇದನ್ನು ಮಾಡಲು ನಿಮಗೆ ಅನುಮತಿಸುವ ಹಲವಾರು ಸಾಧನಗಳಿವೆ. ಅವರು ತೆರೆದ API ಮತ್ತು ಅಗತ್ಯವಿರುವ ಸಂಖ್ಯೆಯ ಕನೆಕ್ಟರ್‌ಗಳನ್ನು ಹೊಂದಿದ್ದರೆ ಸಾಕು.

ನಾನು ನೀಡಲು ಇಷ್ಟಪಡುವ ಉದಾಹರಣೆಯೆಂದರೆ DevOps. ನೀವು ಅಲ್ಲಿ ದುರ್ಬಲತೆ ಸ್ಕ್ಯಾನರ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಿದರೆ, ನೀವು ಕೇವಲ DevOps ಅನ್ನು ಮರೆತುಬಿಡಬಹುದು. ಹಳೆಯ ತಂತ್ರಜ್ಞಾನಗಳೊಂದಿಗೆ, ಇದು ಕ್ಲಾಸಿಕ್ ಸ್ಕ್ಯಾನರ್ ಆಗಿದೆ, ಈ ಪ್ರಕ್ರಿಯೆಗಳಿಗೆ ನಿಮ್ಮನ್ನು ಅನುಮತಿಸಲಾಗುವುದಿಲ್ಲ. ನೀವು ಸ್ಕ್ಯಾನ್ ಮಾಡಲು ಮತ್ತು ಅವರಿಗೆ ಬಹು-ಪುಟ, ಅನಾನುಕೂಲ ವರದಿಯನ್ನು ನೀಡಲು ಡೆವಲಪರ್‌ಗಳು ಕಾಯುವುದಿಲ್ಲ. ಡೆವಲಪರ್‌ಗಳು ದೋಷದ ಮಾಹಿತಿಯ ರೂಪದಲ್ಲಿ ತಮ್ಮ ಕೋಡ್ ಅಸೆಂಬ್ಲಿ ಸಿಸ್ಟಮ್‌ಗಳಲ್ಲಿ ದುರ್ಬಲತೆಗಳ ಬಗ್ಗೆ ಮಾಹಿತಿಯು ಪ್ರವೇಶಿಸುತ್ತದೆ ಎಂದು ನಿರೀಕ್ಷಿಸುತ್ತಾರೆ. ಈ ಪ್ರಕ್ರಿಯೆಗಳಲ್ಲಿ ಭದ್ರತೆಯನ್ನು ಮನಬಂದಂತೆ ನಿರ್ಮಿಸಬೇಕು ಮತ್ತು ಇದು ನಿಮ್ಮ ಡೆವಲಪರ್‌ಗಳು ಬಳಸುವ ಸಿಸ್ಟಮ್‌ನಿಂದ ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಕರೆಯಲಾಗುವ ವೈಶಿಷ್ಟ್ಯವಾಗಿರಬೇಕು.

ಕೇವಲ ಸ್ಕ್ಯಾನಿಂಗ್ ಅಲ್ಲ, ಅಥವಾ 9 ಹಂತಗಳಲ್ಲಿ ದುರ್ಬಲತೆ ನಿರ್ವಹಣೆ ಪ್ರಕ್ರಿಯೆಯನ್ನು ಹೇಗೆ ನಿರ್ಮಿಸುವುದು

ಹಂತ #9: ಎಸೆನ್ಷಿಯಲ್‌ಗಳ ಮೇಲೆ ಕೇಂದ್ರೀಕರಿಸಿ

ನಿಮ್ಮ ಕಂಪನಿಗೆ ನಿಜವಾದ ಮೌಲ್ಯವನ್ನು ತರುತ್ತದೆ ಎಂಬುದರ ಮೇಲೆ ಕೇಂದ್ರೀಕರಿಸಿ. ಸ್ಕ್ಯಾನ್‌ಗಳು ಸ್ವಯಂಚಾಲಿತವಾಗಿರಬಹುದು, ವರದಿಗಳನ್ನು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಕಳುಹಿಸಬಹುದು.
ಒಳಗೊಂಡಿರುವ ಪ್ರತಿಯೊಬ್ಬರಿಗೂ ಹೆಚ್ಚು ಹೊಂದಿಕೊಳ್ಳುವ ಮತ್ತು ಅನುಕೂಲಕರವಾಗಿಸಲು ಪ್ರಕ್ರಿಯೆಗಳನ್ನು ಸುಧಾರಿಸುವತ್ತ ಗಮನಹರಿಸಿ. ನಿಮ್ಮ ಕೌಂಟರ್ಪಾರ್ಟಿಗಳೊಂದಿಗಿನ ಎಲ್ಲಾ ಒಪ್ಪಂದಗಳಲ್ಲಿ ಭದ್ರತೆಯನ್ನು ನಿರ್ಮಿಸಲಾಗಿದೆ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ಗಮನಹರಿಸಿ, ಉದಾಹರಣೆಗೆ, ನಿಮಗಾಗಿ ವೆಬ್ ಅಪ್ಲಿಕೇಶನ್ಗಳನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಿ.

ನಿಮ್ಮ ಕಂಪನಿಯಲ್ಲಿ ದುರ್ಬಲತೆ ನಿರ್ವಹಣೆ ಪ್ರಕ್ರಿಯೆಯನ್ನು ಹೇಗೆ ನಿರ್ಮಿಸುವುದು ಎಂಬುದರ ಕುರಿತು ನಿಮಗೆ ಹೆಚ್ಚಿನ ವಿವರವಾದ ಮಾಹಿತಿ ಅಗತ್ಯವಿದ್ದರೆ, ದಯವಿಟ್ಟು ನನ್ನನ್ನು ಮತ್ತು ನನ್ನ ಸಹೋದ್ಯೋಗಿಗಳನ್ನು ಸಂಪರ್ಕಿಸಿ. ನಾನು ಸಹಾಯ ಮಾಡಲು ಸಂತೋಷಪಡುತ್ತೇನೆ.

ಕೇವಲ ಸ್ಕ್ಯಾನಿಂಗ್ ಅಲ್ಲ, ಅಥವಾ 9 ಹಂತಗಳಲ್ಲಿ ದುರ್ಬಲತೆ ನಿರ್ವಹಣೆ ಪ್ರಕ್ರಿಯೆಯನ್ನು ಹೇಗೆ ನಿರ್ಮಿಸುವುದು

ಮೂಲ: www.habr.com

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ