اڪيلو اسڪيننگ نه ڪرڻ، يا 9 مرحلن ۾ هڪ ڪمزوري مينيجمينٽ پروسيس ڪيئن ٺاهيو

اسان وٽ جولاءِ جي 4 تاريخ هئي خطري جي انتظام ورڪشاپ. اڄ اسان Qualys کان Andrey Novikov جي تقرير جو نقل شايع ڪري رهيا آهيون. هو توهان کي ٻڌائيندو ته توهان کي ڪهڙو قدم کڻڻ جي ضرورت آهي جنهن جي ذريعي توهان کي نقصان پهچائڻ واري انتظام جي ڪم جي فلو ٺاهڻ جي ضرورت آهي. اسپيلر: اسان صرف اسڪين ڪرڻ کان اڳ اڌ رستي واري نقطي تي پهچنداسين.


قدم #1: توهان جي خطري جي انتظام جي عملن جي پختگي جي سطح جو اندازو لڳايو

شروعات ۾، توهان کي سمجهڻ جي ضرورت آهي ته توهان جي تنظيم ڪهڙي مرحلي تي آهي ان جي نقصان جي انتظام جي عمل جي پختگي جي لحاظ کان. ان کان پوءِ ئي توهان سمجهي سگهندا ته ڪيڏانهن وڃڻو آهي ۽ ڪهڙا قدم کڻڻ گهرجن. اسڪين ۽ ٻين سرگرمين کي شروع ڪرڻ کان پهريان، تنظيمن کي ڪجهه اندروني ڪم ڪرڻ جي ضرورت آهي انهي کي سمجهڻ لاءِ ته توهان جي موجوده عملن کي آئي ٽي ۽ انفارميشن سيڪيورٽي نقطه نظر کان ڪيئن ترتيب ڏني وئي آهي.

بنيادي سوالن جا جواب ڏيڻ جي ڪوشش ڪريو:

  • ڇا توهان وٽ انوینٽري ۽ اثاثن جي درجه بندي جا عمل آهن؛ 
  • IT بنيادي ڍانچي کي ڪيئن باقاعده طور تي اسڪين ڪيو ويو آهي ۽ سڄو انفراسٽرڪچر ڍڪيل آهي، ڇا توهان سڄي تصوير ڏسو؛
  • ڇا توهان جي آئي ٽي وسيلن جي نگراني ڪئي وئي آهي؟
  • ڇا ڪي پي آئيز توهان جي عملن ۾ لاڳو ٿيل آهن ۽ توهان ڪيئن سمجهي رهيا آهيو ته اهي پورا ٿي رهيا آهن؛
  • ڇا اهي سڀئي عمل دستاويز ٿيل آهن؟

اڪيلو اسڪيننگ نه ڪرڻ، يا 9 مرحلن ۾ هڪ ڪمزوري مينيجمينٽ پروسيس ڪيئن ٺاهيو

قدم #2: مڪمل انفراسٽرڪچر ڪوريج کي يقيني بڻايو

توهان ان جي حفاظت نٿا ڪري سگهو جيڪي توهان نٿا ڄاڻو. جيڪڏهن توهان وٽ مڪمل تصوير نه آهي ته توهان جي IT بنيادي ڍانچي مان ٺهيل آهي، توهان ان جي حفاظت ڪرڻ جي قابل نه هوندا. جديد انفراسٽرڪچر پيچيده آهي ۽ مسلسل مقدار ۽ معيار سان تبديل ٿي رهيو آهي.
ھاڻي آئي ٽي انفراسٽرڪچر نه رڳو ڪلاسيڪل ٽيڪنالاجيز (ورڪ اسٽيشنز، سرورز، ورچوئل مشينن) جي اسٽيڪ تي ٻڌل آھي، پر نسبتاً نون ڪنٽينرز، مائڪرو سروسز تي پڻ. انفارميشن سيڪيورٽي سروس بعد ۾ هر ممڪن طريقي سان ڀڄي رهي آهي، ڇاڪاڻ ته اهو تمام ڏکيو آهي ان سان گڏ ڪم ڪرڻ لاء موجوده ٽول سيٽ استعمال ڪندي، جيڪي خاص طور تي اسڪينر تي مشتمل آهن. مسئلو اهو آهي ته ڪو به اسڪينر پوري زيربنا کي ڍڪي نٿو سگهي. انفراسٽرڪچر ۾ ڪنهن به نوڊ تائين پهچڻ لاءِ اسڪينر لاءِ، ڪيترن ئي عنصرن کي گڏ ٿيڻ گهرجي. اسڪيننگ جي وقت اثاثو تنظيم جي دائري ۾ هجڻ گهرجي. مڪمل معلومات گڏ ڪرڻ لاءِ اسڪينر کي اثاثن ۽ انهن جي اڪائونٽن تائين نيٽ ورڪ رسائي هجڻ گهرجي.

اسان جي انگن اکرن موجب، جڏهن اها وچولي يا وڏي تنظيمن تي اچي ٿي، تقريبن 15-20٪ انفراسٽرڪچر اسڪينر طرفان هڪ سبب يا ٻئي لاء قبضو نه ڪيو ويو آهي: اثاثو حد کان ٻاهر نڪري ويو آهي يا ڪڏهن به آفيس ۾ ظاهر نٿو ٿئي. مثال طور، هڪ ملازم جو ليپ ٽاپ جيڪو پري کان ڪم ڪري ٿو پر اڃا تائين ڪارپوريٽ نيٽ ورڪ تائين رسائي آهي، يا اثاثو ٻاهرين ڪلائوڊ سروسز جهڙوڪ Amazon ۾ واقع آهي. ۽ اسڪينر، گهڻو ڪري، انهن اثاثن بابت ڪجهه به نه ڄاڻندو، ڇاڪاڻ ته اهي ان جي نمائش واري علائقي کان ٻاهر آهن.

پوري انفراسٽرڪچر کي ڍڪڻ لاءِ، توهان کي نه رڳو اسڪينر استعمال ڪرڻ گهرجن، پر سينسرز جو هڪ پورو سيٽ، جنهن ۾ غير فعال ٽرئفڪ ٻڌڻ واري ٽيڪنالاجيون شامل آهن توهان جي انفراسٽرڪچر ۾ نوان ڊوائيس ڳولڻ لاءِ، ايجنٽ ڊيٽا گڏ ڪرڻ جو طريقو معلومات حاصل ڪرڻ لاءِ- توهان کي آن لائن ڊيٽا حاصل ڪرڻ جي اجازت ڏئي ٿي، بغير اسڪيننگ جي ضرورت، بغير سند کي نمايان ڪرڻ جي.

اڪيلو اسڪيننگ نه ڪرڻ، يا 9 مرحلن ۾ هڪ ڪمزوري مينيجمينٽ پروسيس ڪيئن ٺاهيو

قدم #3: اثاثن جي درجه بندي ڪريو

نه سڀئي اثاثا برابر ٺاهيا ويا آهن. اهو توهان جو ڪم آهي اهو طئي ڪرڻ ته ڪهڙا اثاثا اهم آهن ۽ ڪهڙا نه آهن. ڪو به اوزار، هڪ اسڪينر وانگر، اهو توهان لاء نه ڪندو. مثالي طور تي، معلوماتي سيڪيورٽي، آئي ٽي ۽ ڪاروبار گڏجي ڪم ڪن ٿا بنيادي ڍانچي جو تجزيو ڪرڻ لاءِ ڪاروباري-نازڪ سسٽم کي سڃاڻڻ لاءِ. انهن لاءِ، اهي دستيابي، سالميت، رازداري، RTO/RPO وغيره لاءِ قابل قبول ميٽرڪ طئي ڪندا آهن.

اهو توهان کي توهان جي خطري جي انتظام جي عمل کي ترجيح ڏيڻ ۾ مدد ڏيندو. جڏهن توهان جا ماهر خطرات تي ڊيٽا وصول ڪندا آهن، اهو هڪ شيٽ نه هوندو جنهن ۾ هزارين خطرن سان گڏ سڄي انفراسٽرڪچر ۾، پر گرينولر معلومات سسٽم جي نازڪيت کي نظر ۾ رکندي.

اڪيلو اسڪيننگ نه ڪرڻ، يا 9 مرحلن ۾ هڪ ڪمزوري مينيجمينٽ پروسيس ڪيئن ٺاهيو

قدم #4: هڪ انفراسٽرڪچر جو جائزو وٺو

۽ صرف چوٿين قدم تي اسان انفراسٽرڪچر جو جائزو وٺڻ لاءِ اچون ٿا خطرات جي نقطي نظر کان. هن اسٽيج تي، اسان سفارش ڪريون ٿا ته توهان نه رڳو سافٽ ويئر جي ڪمزورين تي ڌيان ڏيو، پر ترتيب جي غلطين تي پڻ، جيڪو پڻ نقصانڪار ٿي سگهي ٿو. هتي اسان سفارش ڪريون ٿا ايجنٽ جو طريقو معلومات گڏ ڪرڻ جو. اسڪينر استعمال ڪري سگھجن ٿا ۽ استعمال ٿيڻ گھرجي حفاظتي حفاظت جو اندازو لڳائڻ لاءِ. جيڪڏهن توهان ڪلائوڊ فراهم ڪندڙن جا وسيلا استعمال ڪريو ٿا، ته پوءِ توهان کي اتان کان اثاثن ۽ ترتيبن تي معلومات گڏ ڪرڻ جي ضرورت آهي. ڊڪر ڪنٽينرز استعمال ڪندي انفراسٽرڪچر ۾ ڪمزورين جو تجزيو ڪرڻ تي خاص ڌيان ڏيو.

اڪيلو اسڪيننگ نه ڪرڻ، يا 9 مرحلن ۾ هڪ ڪمزوري مينيجمينٽ پروسيس ڪيئن ٺاهيو

قدم #5: رپورٽنگ سيٽ اپ ڪريو

هي هڪ اهم عنصرن مان هڪ آهي خطري جي انتظام جي عمل ۾.
پهريون نقطو: ڪو به ڪم نه ڪندو گھڻن صفحن جي رپورٽن سان گڏ بي ترتيبين جي لسٽ ۽ وضاحت سان ته انهن کي ڪيئن ختم ڪجي. سڀ کان پهريان، توهان کي ڀائيوارن سان ڳالهائڻ جي ضرورت آهي ۽ معلوم ڪرڻ گهرجي ته رپورٽ ۾ ڇا هجڻ گهرجي ۽ انهن لاء ڊيٽا حاصل ڪرڻ لاء ڪيئن وڌيڪ آسان آهي. مثال طور، ڪجهه منتظم کي نقصان جي تفصيلي وضاحت جي ضرورت ناهي ۽ صرف پيچ بابت ڄاڻ ۽ ان جي لنڪ جي ضرورت آهي. هڪ ٻيو ماهر صرف نيٽ ورڪ انفراسٽرڪچر ۾ موجود ڪمزورين جي پرواهه ڪندو آهي.

ٻيو نقطو: رپورٽنگ مان منهنجو مطلب نه رڳو ڪاغذي رپورٽون. هي معلومات حاصل ڪرڻ لاء هڪ پراڻي شڪل ۽ هڪ جامد ڪهاڻي آهي. هڪ شخص هڪ رپورٽ وصول ڪري ٿو ۽ ڪنهن به طريقي سان اثر انداز نٿو ڪري سگهي ته هن رپورٽ ۾ ڊيٽا ڪيئن پيش ڪئي ويندي. گهربل فارم ۾ رپورٽ حاصل ڪرڻ لاءِ، آئي ٽي اسپيشلسٽ کي انفارميشن سيڪيورٽي اسپيشلسٽ سان رابطو ڪرڻ گهرجي ۽ کيس رپورٽ ٻيهر ٺاهڻ لاءِ پڇڻ گهرجي. جيئن جيئن وقت گذرندو آهي، تيئن تيئن نيون خاميون ظاهر ٿينديون آهن. ڊپارٽمينٽ کان ڊپارٽمينٽ تائين رپورٽون ڏيڻ جي بدران، ٻنهي شعبن ۾ ماهرن کي ڊيٽا کي آن لائن مانيٽر ڪرڻ ۽ ساڳئي تصوير ڏسڻ جي قابل هجڻ گهرجي. تنهن ڪري، اسان جي پليٽ فارم ۾ اسان استعمال ڪريون ٿا متحرڪ رپورٽون حسب ضرورت ڊيش بورڊ جي صورت ۾.

اڪيلو اسڪيننگ نه ڪرڻ، يا 9 مرحلن ۾ هڪ ڪمزوري مينيجمينٽ پروسيس ڪيئن ٺاهيو

قدم #6: ترجيح ڏيو

هتي توهان هيٺيان ڪري سگهو ٿا:

1. سسٽم جي سونهري تصويرن سان گڏ هڪ مخزن ٺاهڻ. سونهري تصويرن سان ڪم ڪريو، انھن کي چيڪ ڪريو ڪمزورين لاءِ ۽ صحيح ٺاھ جوڙ ھلندڙ بنيادن تي. اهو ايجنٽن جي مدد سان ٿي سگهي ٿو جيڪو خودڪار طور تي نئين اثاثن جي ظاهر ٿيڻ جي رپورٽ ڪندو ۽ ان جي نقصانن بابت معلومات مهيا ڪندو.

2. انھن اثاثن تي ڌيان ڏيو جيڪي ڪاروبار لاءِ نازڪ آھن. دنيا ۾ هڪ به اهڙو ادارو ناهي جيڪو هڪ ئي وقت ۾ ڪمزورين کي ختم ڪري سگهي. ڪمزورين کي ختم ڪرڻ جو عمل ڊگهو ۽ اڃا به مشڪل آهي.

3. حملي جي مٿاڇري کي تنگ ڪرڻ. غير ضروري سافٽ ويئر ۽ خدمتن جي انفراسٽرڪچر کي صاف ڪريو، غير ضروري بندرگاهن کي بند ڪريو. اسان تازو هڪ ڪمپني سان هڪ ڪيس ڪيو هو جنهن ۾ Mozilla برائوزر جي پراڻي ورزن سان لاڳاپيل 40 هزار ڊوائيسز تي اٽڪل 100 هزار ڪمزوريون مليون هيون. جيئن ته اهو بعد ۾ ظاهر ٿيو، Mozilla ڪيترائي سال اڳ سون جي تصوير ۾ متعارف ڪرايو ويو، ڪو به ان کي استعمال نٿو ڪري، پر اهو هڪ وڏي تعداد ۾ خطرات جو ذريعو آهي. جڏهن برائوزر ڪمپيوٽرن مان هٽايو ويو (اهو ڪجهه سرورن تي به هو)، اهي ڏهه هزارين نقصان غائب ٿي ويا.

4. خطري جي ڄاڻ جي بنياد تي خطرات جي درجه بندي. نه رڳو خطري جي نازڪت تي غور ڪريو، پر پڻ عوامي استحصال جي موجودگي، مالويئر، پيچ، يا سسٽم تائين خارجي رسائي جي خطري سان. نازڪ ڪاروباري سسٽم تي هن خطري جي اثر جو اندازو لڳايو: ڇا اهو ڊيٽا جي نقصان، سروس کان انڪار، وغيره جي ڪري سگھي ٿو.

اڪيلو اسڪيننگ نه ڪرڻ، يا 9 مرحلن ۾ هڪ ڪمزوري مينيجمينٽ پروسيس ڪيئن ٺاهيو

قدم #7: KPIs تي متفق

اسڪيننگ جي خاطر اسڪين نه ڪريو. جيڪڏهن ڪجهه به نه ٿو ملي ته نقصانڪارن کي، پوء هي اسڪيننگ هڪ بيڪار آپريشن ۾ بدلجي ٿو. ڪمزورين سان ڪم ڪرڻ کي روڪڻ لاءِ هڪ رسم الخط ٿيڻ کان، سوچيو ته توهان ان جي نتيجن کي ڪيئن اندازو لڳايو. انفارميشن سيڪيورٽي ۽ آئي ٽي کي لازمي طور تي متفق ٿيڻ گهرجي ته ڪم کي ڪيئن ختم ڪرڻ لاءِ ڪم منظم ڪيو ويندو، ڪيترا ڀيرا اسڪين ڪيا ويندا، پيچ نصب ڪيا ويندا، وغيره.
سلائڊ تي توهان ممڪن KPIs جا مثال ڏسو. هتي پڻ هڪ وڌايل فهرست آهي جيڪا اسان پنهنجي گراهڪن کي صلاح ڏيو ٿا. جيڪڏھن توھان چاھيو ٿا، مھرباني ڪري مون سان رابطو ڪريو، مان توھان سان ھن معلومات کي حصيداري ڪندس.

اڪيلو اسڪيننگ نه ڪرڻ، يا 9 مرحلن ۾ هڪ ڪمزوري مينيجمينٽ پروسيس ڪيئن ٺاهيو

قدم #8: خودڪار

ٻيهر اسڪيننگ ڏانهن واپس. Qualys تي، اسان سمجهون ٿا ته اسڪيننگ سڀ کان وڌيڪ غير اهم شيءِ آهي جيڪا اڄڪلهه خطري جي انتظام جي عمل ۾ ٿي سگهي ٿي، ۽ اهو سڀ کان پهريان ان کي جيترو ٿي سگهي خودڪار ٿيڻ جي ضرورت آهي ته جيئن انفارميشن سيڪيورٽي ماهرن جي شموليت کان سواءِ ڪيو وڃي. اڄ اتي ڪيترائي اوزار آھن جيڪي توھان کي ائين ڪرڻ جي اجازت ڏين ٿا. اهو ڪافي آهي ته انهن وٽ هڪ کليل API آهي ۽ ڪنيڪٽرن جو گهربل تعداد.

مثال مون کي ڏيڻ پسند آهي DevOps. جيڪڏهن توهان اتي هڪ ڪمزوري اسڪينر لاڳو ڪريو ٿا، توهان صرف DevOps بابت وساري سگهو ٿا. پراڻي ٽيڪنالاجي سان، جيڪو هڪ کلاسک اسڪينر آهي، توهان کي انهن عملن ۾ اجازت نه ڏني ويندي. ڊولپرز توهان جي اسڪين ڪرڻ جو انتظار نه ڪندا ۽ انهن کي هڪ گھڻ-صفحي، تڪليف واري رپورٽ ڏيو. ڊولپرز کي اميد آهي ته نقصان جي باري ۾ معلومات انهن جي ڪوڊ اسيمبلي سسٽم ۾ داخل ٿيندي بگ معلومات جي صورت ۾. حفاظتي طور تي انهن عملن ۾ ٺهيل هجڻ گهرجي، ۽ اهو صرف هڪ خاصيت هجڻ گهرجي جيڪو خودڪار طريقي سان توهان جي ڊولپرز پاران استعمال ڪيل سسٽم طرفان سڏيو وڃي ٿو.

اڪيلو اسڪيننگ نه ڪرڻ، يا 9 مرحلن ۾ هڪ ڪمزوري مينيجمينٽ پروسيس ڪيئن ٺاهيو

قدم #9: ضروريات تي ڌيان ڏيو

انهي تي ڌيان ڏيو جيڪو توهان جي ڪمپني لاء حقيقي قيمت آڻيندو. اسڪين خودڪار ٿي سگھي ٿو، رپورٽون پڻ خودڪار طور تي موڪلي سگھجن ٿيون.
انهن کي وڌيڪ لچڪدار ۽ آسان بنائڻ لاءِ عمل کي بهتر بڻائڻ تي ڌيان ڏيڻ هر ڪنهن لاءِ شامل آهي. انهي ڳالهه کي يقيني بڻائڻ تي ڌيان ڏيو ته سيڪيورٽي توهان جي هم منصبن سان سڀني معاهدن ۾ ٺهيل آهي، جيڪي، مثال طور، توهان لاءِ ويب ايپليڪيشنون ٺاهي رهيا آهن.

جيڪڏهن توهان کي وڌيڪ تفصيلي ڄاڻ جي ضرورت آهي ته توهان جي ڪمپني ۾ خطراتي انتظام جي عمل کي ڪيئن ٺاهيو، مهرباني ڪري مون سان ۽ منهنجي ساٿين سان رابطو ڪريو. مون کي مدد ڪرڻ ۾ خوشي ٿي ويندي.

اڪيلو اسڪيننگ نه ڪرڻ، يا 9 مرحلن ۾ هڪ ڪمزوري مينيجمينٽ پروسيس ڪيئن ٺاهيو

جو ذريعو: www.habr.com

تبصرو شامل ڪريو