میں کیسے کمزور ہوا: Qualys کا استعمال کرتے ہوئے IT انفراسٹرکچر کو اسکین کرنا

ہر کسی کو خوش!

آج میں کمزوریوں کی تلاش اور تجزیہ کرنے کے لیے کلاؤڈ حل کے بارے میں بات کرنا چاہتا ہوں Qualys Vulnerability Management، جس پر ہمارا ایک خدمات.

ذیل میں میں دکھاؤں گا کہ اسکیننگ خود کس طرح منظم ہوتی ہے اور نتائج کی بنیاد پر کمزوریوں کے بارے میں کیا معلومات حاصل کی جا سکتی ہیں۔

میں کیسے کمزور ہوا: Qualys کا استعمال کرتے ہوئے IT انفراسٹرکچر کو اسکین کرنا

کیا سکین کیا جا سکتا ہے

بیرونی خدمات۔ انٹرنیٹ تک رسائی حاصل کرنے والی خدمات کو اسکین کرنے کے لیے، کلائنٹ ہمیں اپنے IP پتے اور اسناد فراہم کرتا ہے (اگر تصدیق کے ساتھ اسکین کی ضرورت ہو)۔ ہم Qualys کلاؤڈ کا استعمال کرتے ہوئے خدمات کو اسکین کرتے ہیں اور نتائج کی بنیاد پر رپورٹ بھیجتے ہیں۔

میں کیسے کمزور ہوا: Qualys کا استعمال کرتے ہوئے IT انفراسٹرکچر کو اسکین کرنا

اندرونی خدمات۔ اس صورت میں، سکینر اندرونی سرورز اور نیٹ ورک کے بنیادی ڈھانچے میں کمزوریوں کو تلاش کرتا ہے۔ اس طرح کے اسکین کا استعمال کرتے ہوئے، آپ آپریٹنگ سسٹم، ایپلی کیشنز، کھلی بندرگاہوں اور ان کے پیچھے خدمات کے ورژن کی فہرست بنا سکتے ہیں۔

کلائنٹ کے بنیادی ڈھانچے میں اسکین کرنے کے لیے Qualys اسکینر نصب کیا گیا ہے۔ Qualys کلاؤڈ یہاں اس سکینر کے کمانڈ سینٹر کے طور پر کام کرتا ہے۔

Qualys کے ساتھ اندرونی سرور کے علاوہ، ایجنٹس (کلاؤڈ ایجنٹ) کو اسکین شدہ اشیاء پر انسٹال کیا جا سکتا ہے۔ وہ مقامی طور پر سسٹم کے بارے میں معلومات اکٹھا کرتے ہیں اور نیٹ ورک یا میزبان جس پر وہ کام کرتے ہیں اس پر عملی طور پر کوئی بوجھ نہیں بناتے ہیں۔ موصول ہونے والی معلومات کلاؤڈ کو بھیجی جاتی ہیں۔

میں کیسے کمزور ہوا: Qualys کا استعمال کرتے ہوئے IT انفراسٹرکچر کو اسکین کرنا

یہاں تین اہم نکات ہیں: تصدیق اور اسکین کرنے کے لیے اشیاء کا انتخاب۔

  1. توثیق کا استعمال کرتے ہوئے. کچھ کلائنٹس بلیک باکس اسکیننگ کے لیے کہتے ہیں، خاص طور پر بیرونی خدمات کے لیے: وہ ہمیں سسٹم کی وضاحت کیے بغیر IP ایڈریس کی ایک رینج دیتے ہیں اور کہتے ہیں "ایک ہیکر کی طرح بنو۔" لیکن ہیکر شاذ و نادر ہی آنکھیں بند کرکے کام کرتے ہیں۔ جب حملہ کرنے کی بات آتی ہے (ٹوہی نہیں) تو وہ جانتے ہیں کہ وہ کیا ہیک کر رہے ہیں۔ 

    آنکھ بند کر کے، Qualys decoy بینرز سے ٹھوکر کھا سکتا ہے اور ٹارگٹ سسٹم کے بجائے انہیں اسکین کر سکتا ہے۔ اور یہ سمجھے بغیر کہ بالکل کس چیز کو اسکین کیا جائے گا، اسکینر کی ترتیبات کو چھوڑنا اور چیک کی جارہی سروس کو "منسلک" کرنا آسان ہے۔ 

    اگر آپ اسکین کیے جانے والے سسٹمز (وائٹ باکس) کے سامنے تصدیق کی جانچ کرتے ہیں تو اسکیننگ زیادہ فائدہ مند ہوگی۔ اس طرح سکینر سمجھ جائے گا کہ یہ کہاں سے آیا ہے، اور آپ کو ٹارگٹ سسٹم کی کمزوریوں کے بارے میں مکمل ڈیٹا مل جائے گا۔

    میں کیسے کمزور ہوا: Qualys کا استعمال کرتے ہوئے IT انفراسٹرکچر کو اسکین کرنا
    Qualys کے پاس تصدیق کے بہت سے اختیارات ہیں۔

  2. گروپ کے اثاثے. اگر آپ سب کچھ ایک ساتھ اور اندھا دھند اسکین کرنا شروع کر دیتے ہیں، تو اس میں کافی وقت لگے گا اور سسٹمز پر ایک غیر ضروری بوجھ پیدا ہو جائے گا۔ یہ بہتر ہے کہ میزبانوں اور خدمات کو اہمیت، مقام، OS ورژن، بنیادی ڈھانچے کی تنقید اور دیگر خصوصیات کی بنیاد پر گروپس میں تقسیم کیا جائے (Qualys میں انہیں Asset Groups اور Asset Tags کہا جاتا ہے) اور اسکین کرتے وقت ایک مخصوص گروپ کا انتخاب کریں۔
  3. اسکین کرنے کے لیے تکنیکی ونڈو کا انتخاب کریں۔ یہاں تک کہ اگر آپ نے سوچا اور تیار کیا ہے، سکیننگ سسٹم پر اضافی دباؤ پیدا کرتی ہے۔ یہ ضروری نہیں کہ سروس کی تنزلی کا سبب بنے، لیکن اس کے لیے ایک مخصوص وقت کا انتخاب کرنا بہتر ہے، جیسے کہ اپ ڈیٹس کے بیک اپ یا رول اوور کے لیے۔

آپ رپورٹس سے کیا سیکھ سکتے ہیں؟

اسکین کے نتائج کی بنیاد پر، کلائنٹ کو ایک رپورٹ موصول ہوتی ہے جس میں نہ صرف پائی جانے والی تمام کمزوریوں کی فہرست ہوگی، بلکہ ان کو ختم کرنے کے لیے بنیادی سفارشات بھی ہوں گی: اپ ڈیٹس، پیچ وغیرہ۔ Qualys کے پاس بہت ساری رپورٹس ہیں: پہلے سے طے شدہ ٹیمپلیٹس ہیں، اور آپ اپنا بنا سکتے ہیں. تمام تنوع میں الجھن میں نہ پڑنے کے لیے، بہتر ہے کہ پہلے درج ذیل نکات پر خود فیصلہ کریں: 

  • اس رپورٹ کو کون دیکھے گا: مینیجر یا تکنیکی ماہر؟
  • آپ اسکین کے نتائج سے کیا معلومات حاصل کرنا چاہتے ہیں؟ مثال کے طور پر، اگر آپ یہ جاننا چاہتے ہیں کہ آیا تمام ضروری پیچ انسٹال ہیں اور پہلے سے پائے جانے والے خطرات کو ختم کرنے کے لیے کس طرح کام کیا جا رہا ہے، تو یہ ایک رپورٹ ہے۔ اگر آپ کو صرف تمام میزبانوں کی انوینٹری لینے کی ضرورت ہے، تو دوسرا۔

اگر آپ کا کام انتظامیہ کو ایک مختصر لیکن واضح تصویر دکھانا ہے، تو آپ تشکیل دے سکتے ہیں۔ ایگزیکٹو رپورٹ. تمام کمزوریوں کو شیلف، تنقید کی سطح، گراف اور خاکوں میں ترتیب دیا جائے گا۔ مثال کے طور پر، سرفہرست 10 انتہائی اہم خطرات یا سب سے زیادہ عام خطرات۔

میں کیسے کمزور ہوا: Qualys کا استعمال کرتے ہوئے IT انفراسٹرکچر کو اسکین کرنا

میں کیسے کمزور ہوا: Qualys کا استعمال کرتے ہوئے IT انفراسٹرکچر کو اسکین کرنا

ایک ٹیکنیشن کے لئے ہے تکنیکی رپورٹ تمام تفصیلات اور تفصیلات کے ساتھ۔ درج ذیل رپورٹس تیار کی جا سکتی ہیں۔

میزبانوں کی رپورٹ. ایک مفید چیز جب آپ کو اپنے انفراسٹرکچر کی انوینٹری لینے اور میزبان کی کمزوریوں کی مکمل تصویر حاصل کرنے کی ضرورت ہوتی ہے۔ 

تجزیہ شدہ میزبانوں کی فہرست اس طرح دکھائی دیتی ہے، جو ان پر چلنے والے OS کی نشاندہی کرتی ہے۔

میں کیسے کمزور ہوا: Qualys کا استعمال کرتے ہوئے IT انفراسٹرکچر کو اسکین کرنا

آئیے دلچسپی کے میزبان کو کھولیں اور 219 کمزوریوں کی فہرست دیکھیں، جو انتہائی اہم، پانچویں درجے سے شروع ہوتی ہیں:

میں کیسے کمزور ہوا: Qualys کا استعمال کرتے ہوئے IT انفراسٹرکچر کو اسکین کرنا

پھر آپ ہر خطرے کی تفصیلات دیکھ سکتے ہیں۔ یہاں ہم دیکھتے ہیں:

  • جب پہلی اور آخری بار کمزوری کا پتہ چلا،
  • صنعتی خطرے کی تعداد،
  • کمزوری کو ختم کرنے کے لیے پیچ،
  • کیا PCI DSS، NIST، وغیرہ کی تعمیل میں کوئی مسئلہ ہے؟
  • کیا اس خطرے کے لیے کوئی استحصال اور میلویئر ہے،
  • سسٹم وغیرہ میں تصدیق کے ساتھ/بغیر اسکین کرتے وقت ایک کمزوری کا پتہ چلتا ہے۔

میں کیسے کمزور ہوا: Qualys کا استعمال کرتے ہوئے IT انفراسٹرکچر کو اسکین کرنا

اگر یہ پہلا اسکین نہیں ہے - ہاں، آپ کو باقاعدگی سے اسکین کرنے کی ضرورت ہے 🙂 - پھر مدد سے ٹرینڈ رپورٹ آپ کمزوریوں کے ساتھ کام کرنے کی حرکیات کا پتہ لگا سکتے ہیں۔ کمزوریوں کی حیثیت پچھلے اسکین کے مقابلے میں دکھائی جائے گی: کمزوریاں جو پہلے پائی گئیں اور بند ہوئیں ان پر فکسڈ، غیر بند شدہ - فعال، نئے - نئے کے بطور نشان زد کیا جائے گا۔

کمزوری کی رپورٹ۔ اس رپورٹ میں، Qualys کمزوریوں کی ایک فہرست تیار کرے گا، جس کا آغاز انتہائی اہم سے ہوتا ہے، یہ بتاتا ہے کہ کس میزبان کو اس خطرے کو پکڑنا ہے۔ رپورٹ مفید ہو گی اگر آپ فوری طور پر سمجھنے کا فیصلہ کریں، مثال کے طور پر، پانچویں درجے کی تمام کمزوریوں کو۔

آپ صرف چوتھے اور پانچویں درجے کی کمزوریوں پر علیحدہ رپورٹ بھی بنا سکتے ہیں۔

میں کیسے کمزور ہوا: Qualys کا استعمال کرتے ہوئے IT انفراسٹرکچر کو اسکین کرنا

پیچ رپورٹ۔ یہاں آپ پیچ کی مکمل فہرست دیکھ سکتے ہیں جو پائے جانے والے خطرات کو ختم کرنے کے لیے انسٹال کرنے کی ضرورت ہے۔ ہر پیچ کے لیے اس کی وضاحت ہوتی ہے کہ یہ کن کمزوریوں کو ٹھیک کرتا ہے، اسے کس میزبان/سسٹم پر انسٹال کرنے کی ضرورت ہے، اور براہ راست ڈاؤن لوڈ لنک۔

میں کیسے کمزور ہوا: Qualys کا استعمال کرتے ہوئے IT انفراسٹرکچر کو اسکین کرنا

میں کیسے کمزور ہوا: Qualys کا استعمال کرتے ہوئے IT انفراسٹرکچر کو اسکین کرنا

PCI DSS تعمیل کی رپورٹ. PCI DSS معیار کے لیے ہر 90 دن بعد انٹرنیٹ سے قابل رسائی انفارمیشن سسٹمز اور ایپلیکیشنز کی اسکیننگ کی ضرورت ہوتی ہے۔ اسکین کے بعد، آپ ایک رپورٹ تیار کر سکتے ہیں جو ظاہر کرے گی کہ بنیادی ڈھانچہ معیار کی ضروریات کو پورا نہیں کرتا ہے۔

میں کیسے کمزور ہوا: Qualys کا استعمال کرتے ہوئے IT انفراسٹرکچر کو اسکین کرنا

میں کیسے کمزور ہوا: Qualys کا استعمال کرتے ہوئے IT انفراسٹرکچر کو اسکین کرنا

خطرے کے تدارک کی رپورٹس. Qualys کو سروس ڈیسک کے ساتھ ضم کیا جا سکتا ہے، اور پھر تمام پائی جانے والی کمزوریوں کو خود بخود ٹکٹوں میں ترجمہ کر دیا جائے گا۔ اس رپورٹ کا استعمال کرتے ہوئے، آپ مکمل شدہ ٹکٹوں اور حل شدہ خطرات پر پیشرفت کو ٹریک کر سکتے ہیں۔

پورٹ رپورٹیں کھولیں۔. یہاں آپ کھلی بندرگاہوں اور ان پر چلنے والی خدمات کے بارے میں معلومات حاصل کر سکتے ہیں:

میں کیسے کمزور ہوا: Qualys کا استعمال کرتے ہوئے IT انفراسٹرکچر کو اسکین کرنا

یا ہر پورٹ پر کمزوریوں کے بارے میں رپورٹ تیار کریں:

میں کیسے کمزور ہوا: Qualys کا استعمال کرتے ہوئے IT انفراسٹرکچر کو اسکین کرنا

یہ صرف معیاری رپورٹ ٹیمپلیٹس ہیں۔ آپ مخصوص کاموں کے لیے اپنی تخلیق کر سکتے ہیں، مثال کے طور پر، صرف وہ کمزوریاں دکھائیں جو تنقید کے پانچویں درجے سے کم نہ ہوں۔ تمام رپورٹس دستیاب ہیں۔ رپورٹ فارمیٹ: CSV، XML، HTML، PDF اور docx۔

میں کیسے کمزور ہوا: Qualys کا استعمال کرتے ہوئے IT انفراسٹرکچر کو اسکین کرنا

اور یاد رکھو: حفاظت نتیجہ نہیں بلکہ ایک عمل ہے۔ ایک بار کا اسکین اس وقت مسائل کو دیکھنے میں مدد کرتا ہے، لیکن یہ خطرے کے انتظام کے مکمل عمل کے بارے میں نہیں ہے۔
آپ کے لیے اس باقاعدہ کام کے بارے میں فیصلہ کرنا آسان بنانے کے لیے، ہم نے Qualys Vulnerability Management پر مبنی ایک سروس بنائی ہے۔

تمام حبر قارئین کے لیے ایک پروموشن ہے: جب آپ ایک سال کے لیے سکیننگ سروس کا آرڈر دیتے ہیں، تو دو ماہ کے سکین مفت ہوتے ہیں۔ درخواستیں چھوڑی جا سکتی ہیں۔ یہاں، "تبصرہ" کے خانے میں Habr لکھیں۔

ماخذ: www.habr.com

نیا تبصرہ شامل کریں