Уязвимости системы не являются проблемой сами по себе. Однако эти недостатки могут быстро стать полномасштабной утечкой данных, если ими воспользуются киберпреступники. Вот почему выявление уязвимостей и их устранение необходимо для обнаружения слабых мест в вашей защите, минимизации рисков и обеспечения безопасности критически важных систем.
Современные предприятия полагаются на комплексную ИТ-среду для приобретения услуг и решений. Чем больше система, тем большую поверхность атаки она предоставляет злоумышленникам, которые могут попытаться проникнуть в защиту компании. Поскольку сети компании взаимодействуют с людьми и бесчисленным количеством конечных точек, в различных областях сети могут возникать уязвимости, которые могут поставить под угрозу ваши бизнес-процессы и критически важные данные.
Ниже мы рассмотрим устранение уязвимостей, как оно работает и как внедрить его в ваш процесс управления уязвимостями.
Что такое устранение уязвимостей?
Устранение уязвимостей выявляет, устраняет и нейтрализует уязвимости безопасности в ИТ-среде компании. Эта среда может включать в себя устройства (компьютеры, ноутбуки, мобильные устройства), цифровые активы, веб-приложения, сети и системы.
Исправление является важным шагом в вашей программе управления уязвимостями. Его основная задача — безопасность сетей, предотвращение потери данных и обеспечение непрерывности бизнеса.
Современные предприятия полагаются на увеличение объемов данных для приобретения своих услуг, при этом управление цифровыми рисками влияет на то, как многие организации подходят к процессу управления уязвимостями. Многие компании сталкиваются с проблемами устранения уязвимостей, поскольку они не используют наиболее адекватные политики, меры и стратегии для оптимального устранения уязвимостей. Некоторые предприятия решают направить все свои ресурсы на неправильные меры по исправлению ситуации — это замедляет работу их систем, затрудняет бизнес-процессы и отрицательно влияет на доходы.
Специальные программы управления уязвимостями могут помочь компаниям свести на нет киберугрозы до такой степени, что брешь в безопасности либо исправлена, невидима для злоумышленников, либо слишком незначительна для использования эксплойта.
Теперь давайте углубимся в особенности надежного процесса устранения уязвимостей.
Как работает устранение уязвимостей?
Процесс устранения уязвимостей направлен на выявление и постоянную нейтрализацию потенциальных угроз безопасности . Ваша группа по исправлению может провести комплексную оценку уязвимостей, чтобы включить ее в структурированный подход к исправлению и свести к минимуму вероятность утечки данных, потери данных, вредоносного ПО, фишинга, DDoS-атак и многого другого.
Разумная программа управления уязвимостями требует целенаправленного сотрудничества между несколькими командами внутри компании. Операции, соблюдение требований, безопасность, управление рисками и команды разработчиков организации должны быть едины в отношении экономически эффективной и надежной стратегии устранения критических уязвимостей с помощью правильных инструментов.
Решения по управлению уязвимостями могут помочь вашим командам внедрить высокоуровневую аналитику угроз, тактику обработки данных и автоматизированные алгоритмы прогнозирования для обнаружения, определения приоритетов и устранения выявленных уязвимостей.
Обычно ваша группа по устранению уязвимостей должна выполнить четыре основных шага, чтобы обеспечить эффективный процесс исправления:
- Запуск регулярного сканирования уязвимостей для поиска известных и новых уязвимостей.
- Разработка подхода на основе расстановки приоритетов для присвоения оценок риска и ранжирования уязвимостей в зависимости от их серьезности.
- Устранение слабых мест до тех пор, пока они не будут представлять практически никакого риска для систем компании.
- Активный мониторинг ИТ-среды компании для отслеживания прогресса, поддержания низкого уровня риска, соблюдения требований по исправлению и разработки эффективных способов устранения вновь обнаруженных уязвимостей.
В следующем разделе мы подробно, шаг за шагом, рассмотрим процесс управления уязвимостями.
Что такое программа управления уязвимостями?
Программа управления уязвимостями собирает данные об уязвимостях, анализирует их и предлагает шаги по устранению обнаруженных недостатков. Ответственные команды могут следовать четырем основным этапам этого подхода, чтобы оптимизировать процесс и повысить эффективность.
Выявление возможных уязвимостей
Устранение уязвимостей начинается со сбора показателей уязвимостей для выявления возможных уязвимостей в сети компании. Это могут быть неправильная конфигурация программного обеспечения, ошибки в кодировании, плохая защита конечных точек, ошибочные процессы аутентификации или средства контроля безопасности и многое другое.
Автоматическое сканирование уязвимостей позволяет выявить известные уязвимости и предоставить вашей команде безопасности базовую информацию о потенциальной угрозе. Однако автоматизированные отчеты редко включают сложную приоритезацию угроз. Кроме того, такой подход обычно не обнаруживает всех потенциальных уязвимостей.
С другой стороны, оценка уязвимостей, контролируемая вашей командой безопасности, может оценить всю систему, найти уязвимости высокого риска и предоставить информацию, необходимую для классификации, определения приоритетов и исправления обнаруженных уязвимостей.
Чтобы уменьшить количество ложных срабатываний и эффективно протестировать системы, лучше всего использовать несколько ресурсов обнаружения и исправления. К ним относятся, помимо прочего, аналитика угроз в реальном времени, алгоритмы прогнозирования, программное обеспечение для обработки данных, инструменты уязвимостей с открытым исходным кодом, инструменты анализа состава программного обеспечения (SCA) и многое другое.
Приоритизация уязвимостей
Около 80% обнаруженных уязвимостей оказываются ложными срабатываниями. Еще 20% обычно считаются доброкачественными вскоре после идентификации. Тем не менее, существует небольшой процент серьезных уязвимостей, которые могут существенно повлиять на вашу организацию, если их воспользуются киберпреступниками.
Управление уязвимостями на основе рисков (RBVM) присваивает уровень риска каждой обнаруженной уязвимости в диапазоне от критического до низкого. Обычно ваши специалисты по безопасности определяют приоритетность уязвимостей в зависимости от их серьезности, охвата и разрешимости. Такой подход помогает командам по исправлению более эффективно сотрудничать, оптимизировать ресурсы организации и более адекватно исправлять уязвимости.
Компании могут назначать приоритеты на основе рисков автоматически или вручную на первом этапе. Многие компании полагаются на общую систему оценки уязвимостей (CVSS), чтобы определить серьезность и особенности выявленных уязвимостей. CVSS может рассчитывать уровни серьезности на основе целевого вектора атаки, сложности атаки и ее потенциального воздействия на защищенную сеть.
Какой бы удобной ни была автоматизация, ее недостаточно для устранения всех потенциальных уязвимостей. Надежный процесс управления уязвимостями опирается на опытных инженеров по безопасности, свободно владеющих контекстуальной расстановкой приоритетов, которые позволяют легко сосредоточить ресурсы там, где они больше всего необходимы, и в первую очередь решать самые насущные проблемы.
Одним из наиболее важных ключевых показателей эффективности (KPI) стратегии управления уязвимостями является количество уязвимостей высокого риска, устраненных до того, как были затронуты активы компании и критические системы. RBVM учитывает внешние и внутренние угрозы, данные сканирования уязвимостей и устойчивость компании к рискам, чтобы обеспечить подход на основе определения приоритетов. После обнаружения компании должны решить, как взаимодействовать с потенциально опасными рисками кибербезопасности: принимать их, смягчать или устранять.
Принятие риска означает игнорирование уязвимости с минимальным уровнем риска, не заслуживающей установки исправлений. Смягчение воздействия связано с уменьшением вероятности того, что киберпреступники воспользуются им. Исправление — это последний вариант, гарантирующий, что уязвимость устранена и не сможет быть использована злоумышленниками.
Ниже мы подробно рассмотрим процесс исправления, чтобы вы лучше его поняли.
Исправление найденных уязвимостей
После выявления и определения приоритетов в безопасности процесс устранения уязвимостей направлен на нейтрализацию слабых звеньев в вашей системе путем развертывания исправлений, обновления, обновления или отключения уязвимости. В сценариях высокого риска необходимо полностью удалить неисправные компоненты, чтобы защитить критически важные приложения или производственные системы.
Распространенные уязвимости часто включают в себя SQL-инъекции, непропатченную операционную систему (ОС), плохо защищенные учетные данные, неправильную настройку устройства, межсайтовый скриптинг (XSS), небезопасные прямые ссылки на объекты (IDOR) и многое другое.
Администраторы баз данных обычно исправляют уязвимости, связанные с базой данных; Команды DevOps защитят уязвимости приложений. Однако некоторые сценарии могут оказаться более сложными, чем другие. Например, процесс исправления уязвимости программного обеспечения зависит от вашего ИТ-отдела или поставщиков программного обеспечения. Если они не подготовили патч для соответствующей уязвимости, пройдет время, прежде чем исправление будет готово к развертыванию.
В зависимости от поверхности атаки, текущих угроз и устойчивости к риску ИТ-команды обычно могут либо автоматизировать обновления и исправления, либо полагаться на специальные инструменты управления исправлениями, либо развертывать исправления вручную. Последнее имеет решающее значение для устранения уязвимостей с каскадными зависимостями (в отношении мер безопасности), но обычно считается крайним подходом.
Процесс исправления может занять длительный период в зависимости от потенциального воздействия и необходимых шагов для устранения уязвимости. Некоторые исправления могут потребовать от компаний полностью прекратить свою деятельность во время развертывания, что может привести к простоям и затруднению потока доходов. Организации должны планировать процесс исправления соответствующим образом, чтобы минимизировать негативное влияние на их производительность. Иногда командам разработчиков может быть лучше выпустить временный патч, чтобы службы продолжали работать до тех пор, пока не будет предоставлено правильное обновление для окончательного устранения уязвимостей.
Непрерывный мониторинг уязвимостей
Тот факт, что все уязвимости устранены, не означает, что процесс завершен. Устранение уязвимостей — это постоянно непрерывный процесс, и его последним этапом является постоянный мониторинг в режиме реального времени. Ответственные команды также должны сосредоточиться на регистрации данных, экспорте отчетов о данных об уязвимостях и сканировании новых возникающих уязвимостей. Компании должны полагаться на специальные инструменты мониторинга, чтобы обеспечить быстрые оповещения и уведомления, чтобы команды могли мгновенно реагировать на новые уязвимости.
Плюс специального программного обеспечения для мониторинга заключается в том, что оно также предоставляет функции идентификации и определения приоритетов на основе рисков, которые помогают командам на первых двух этапах процесса.
Мониторинг часто приводит к повторному тестированию, при котором команды неоднократно сканируют целевую систему, пока не будет устранена каждая уязвимость. Более того, специальный инструмент мониторинга и сканирования может предоставить подробные отчеты об исправлениях и данные о соответствии, чтобы гарантировать соответствие компании нормативным стандартам.
Каковы различия между уязвимостью, риском и угрозой?
Понимание разницы между уязвимостями, рисками и угрозами имеет решающее значение для вашего подхода к кибербезопасности.
Что такое уязвимость?
В контексте кибербезопасности уязвимость — это недостаток, слабость или недостаток в устройстве, процессе, базе данных, программном обеспечении, инфраструктуре, системе или сети (или наборе конкретных средств контроля), которыми могут воспользоваться киберпреступники. Распространенные уязвимости можно быстро устранить с помощью исправлений или обновлений, но вновь обнаруженные уязвимости потребуют тщательной тактики исправления.
Если уязвимости оставить без внимания, они могут быть использованы изощренными угрозами, поэтому злоумышленники могут получить несанкционированный доступ и нанести вред сети компании. Организации должны выявлять и устранять уязвимости, чтобы снизить риск негативного воздействия угроз.
Обычно выделяют два типа уязвимостей:
- Технические уязвимости
Это недостатки программного или аппаратного обеспечения, такие как дефектный код, ошибки приложений или ошибки оборудования или программного обеспечения.
- Человеческие уязвимости
Они связаны с человеческим фактором в любой целевой системе или сети. Сотрудники могут стать жертвами фишинговых писем, смишинга или других распространенных векторов атак. Они также могут случайно поделиться учетными данными своей учетной записи или оставить конечную точку незащищенной, ожидая проникновения.
Компании должны выявлять и устранять оба типа уязвимостей, чтобы противостоять внутренним и внешним угрозам.
Что такое риск?
Здесь «риск» связан с возможностью возникновения неблагоприятного события в вашей сети из-за использованной уязвимости или человеческой ошибки. Подход к устранению уязвимостей, основанный на оценке риска, будет учитывать вероятность того, что эксплойт успешно скомпрометирует уязвимость, а также потенциальное негативное влияние, которое это окажет на вашу сеть, бизнес-процессы и доходы.
Понимание уязвимостей в вашей сети является обязательным для правильного управления рисками и их минимизации. Этот процесс включает в себя оценку частоты потенциальных атак посредством оценки рисков, эффективности сетевой защиты и определение величины потенциальных потерь в случае возникновения инцидента.
По сути, «риск» — это комплексная комбинация существующей уязвимости и скрытых угроз, которые могут использовать указанную слабость. Вы также можете рассматривать это как вероятность успешной атаки, умноженную на ее потенциальные последствия.
Специальная стратегия защиты данных необходима для обеспечения оптимального управления рисками. Ваша система защиты может выявлять и снижать риски, а также отслеживать ход выполнения вашей программы управления рисками.
Что такое угроза?
Киберугрозы — это любая потенциальная опасность или злонамеренное действие , которое может использовать существующую уязвимость в данных, приложениях, людях, системах, сетях или других цифровых активах и негативно повлиять на целостность, конфиденциальность или доступность продуктов, услуг или решений вашей компании.
Распространенными киберугрозами являются вирусы, вредоносное ПО, фишинг, программы-вымогатели и другие развивающиеся угрозы. По сути, угроза может восприниматься как злоумышленник или злоумышленник, который потенциально может поставить под угрозу ваши бизнес-операции, цифровые активы, рабочую силу, заказчиков, клиентов и, в конечном итоге, имидж бренда и доходы.
Киберугрозы можно разделить на три основные категории:
- Непреднамеренные угрозы
Первый тип угроз часто возникает из-за человеческой ошибки. Например, сотрудник может оставить пароль своей учетной записи на стикере рядом со своим компьютером, предоставив злоумышленнику учетные данные для получения доступа к конфиденциальной информации компании.
- Преднамеренные угрозы
Второй тип угроз часто вызван злоумышленниками, пытающимися скомпрометировать и взломать систему безопасности (или программное обеспечение). Например, киберпреступники могут рассылать массовые электронные письма, содержащие поврежденные вложения (фишинг); сотрудники могут открыть электронное письмо, использовать вложение и загрузить программу-вымогатель на свои компьютеры. Вредоносный код может затем распространиться и нанести вред вашей сети, пока нарушение не будет локализовано.
- Стихийные бедствия
Третий тип угроз непредсказуем для программного обеспечения кибербезопасности. Наводнения, пожары, землетрясения, ураганы и другие стихийные бедствия могут повредить и поставить под угрозу физические (и, следовательно, цифровые) активы вашей компании.
Компании должны планировать и готовиться ко всем типам сценариев угроз, поскольку каждый из них может негативно повлиять на бизнес.
Исправление и смягчение последствий: каковы различия?
Понимание разницы между смягчением и устранением уязвимостей имеет решающее значение для лучшей защиты данных вашей компании. По сути, исправление полностью устраняет угрозу, когда это возможно, тогда как смягчение снижает воздействие угрозы, когда исправление неприменимо.
Давайте рассмотрим оба термина ниже.
Исправление последствий уязвимостей
При устранении уязвимостей изучаются шаблоны атак и основное внимание уделяется выявлению недостатков, соответствующих известным угрозам, для исправления уязвимости, что не позволяет киберпреступникам использовать ее.
Конечная цель устранения уязвимостей — закрыть бреши в безопасности, чтобы уменьшить потенциальную поверхность атаки целевой сети и запретить доступ злоумышленникам.
Задачи по исправлению варьируются от развертывания одного исправления до замены множества физических серверов во всей бизнес-сети. После успешного исправления командам следует еще раз просканировать систему, чтобы убедиться, что уязвимость устранена.
Смягчение последствий уязвимостей
Иногда уязвимость невозможно устранить полностью. В таком случае специалисты по кибербезопасности сосредоточатся на максимально возможном снижении воздействия угрозы.
Меры по снижению риска следуют за строгим процессом оценки рисков, позволяющим определить потенциальное воздействие угрозы и обосновать оставшиеся риски. Путем смягчения компания может оставить уязвимость «активной» на определенный период до тех пор, пока уязвимость не вызывает дополнительных рисков.
Сканирование уязвимостей и тестирование на проникновение
Хотя сканирование уязвимостей и тестирование на проникновение часто используются как взаимозаменяемые понятия, между ними есть одно существенное различие. И это зависит от того, как они пилотируются.
Сканирование уязвимостей
Инструмент сканирования уязвимостей — это автоматизированное решение, которое отслеживает и оценивает ваши приложения, систему или сеть на предмет распространенных уязвимостей и рисков (CVE) или известных уязвимостей. Компания может инициировать сканирование уязвимостей и создать множество отчетов, указывающих на потенциальные уязвимости. Такие отчеты обычно требуются для конкретных стандартов соответствия. (например, GLBA, PCI-DSS)
Проверка на проникновенние
В отличие от автоматического сканирования, пен-тесты представляют собой ручной процесс «охоты» на уязвимости. Здесь этический хакер использует ряд инструментов, таких как взломщики паролей, SQL-инъекции и другие средства компрометации, чтобы имитировать киберпреступника, использующего бреши в системе безопасности для их выявления и устранения.
Как предприятия могут расставить приоритеты в выявленных уязвимостях?
Эффективный процесс устранения уязвимостей основан на расстановке приоритетов. Без этого компании могут тратить время и силы на устранение недостатков безопасности низкого уровня вместо того, чтобы устранять недостатки высокого уровня. Расстановка приоритетов позволяет организациям распределять ресурсы, эффективно устранять угрозы и минимизировать поверхность атаки.
Шестью основными факторами при определении приоритетности уязвимостей являются данные об активах, серьезность, возможность использования, потенциальное воздействие, аналитика угроз и бизнес-контекст. Давайте рассмотрим их ниже.
Данные об активах
Классификация ваших цифровых активов по важности поможет вам понять и рассчитать потенциальное воздействие уязвимости и ускорить процесс определения приоритетов.
Здесь компании должны стремиться ответить на следующие вопросы:
- Кто несет ответственность за конкретный актив?
- Какую функцию выполняет актив в вашем бизнесе?
- Какова операционная или финансовая ценность актива?
Строгость
Серьезность является важным фактором в процессе оценки уязвимости. Чем серьезнее уязвимость, тем более существенное потенциальное влияние она может оказать на приложение или сеть.
Серьезность обычно измеряется с помощью общей системы оценки уязвимостей (CVSS). Оценки CVSS варьируются от 10 до 0; более высокие баллы указывают на более значительный уровень тяжести.
Важно отметить, что баллы CVSS не являются единственным фактором, определяющим серьезность. Несколько уязвимостей с низким рейтингом часто могут создать эффект домино и поставить под угрозу сеть так же, как и уязвимость с высокой степенью серьезности.
Возможность использования
Возможность использования используется для определения вероятности того, что злоумышленник воспользуется уязвимостью. Расчет может зависеть от навыков и ресурсов, необходимых для использования уязвимости, доступности кода эксплойта, потенциальной выгоды для киберпреступника и многого другого.
Уязвимость с известными эксплойтами (или та, которую легко использовать) должна быть приоритетной, поскольку она представляет более значительный риск для вашего бизнеса.
Потенциальное воздействие
Эксплуатация уязвимости может привести к потере данных, простою, финансовым потерям, репутационному ущербу и т. д. Влияние эксплойта будет зависеть от затронутых данных или системы или общего состояния кибербезопасности вашей компании.
Здесь лучше всего расставить приоритеты по слабостям, которые могут причинить наибольший вред, если их использовать.
Разведка угроз
Анализ угроз позволяет компаниям выявлять недостатки безопасности, которые в настоящее время используются во всем мире. Интеграция информации об угрозах в вашу оценку уязвимости может выявить слабые места, которые представляют непосредственную угрозу. Таким образом, ваши команды безопасности могут сосредоточить свои усилия по устранению критических уязвимостей в первую очередь и минимизировать (или устранить) угрозу использования уязвимостей.
Бизнес-контекст
Любая уязвимость может повлиять на цели вашей компании и требования соответствия нормативным требованиям. Однако некоторые недостатки безопасности могут иметь большее влияние, чем другие.
Здесь компаниям следует учитывать важность затронутых данных или системы, возможные последствия со стороны регулирующих органов (штрафы, пени), а также потенциальное негативное влияние на удовлетворенность и доверие клиентов.
Использование вышеуказанных факторов для оптимизации процесса устранения уязвимостей также поможет вашей стратегии управления рисками.
Как организации могут улучшить процесс устранения уязвимостей?
Исправление уязвимостей звучит просто: вы обнаруживаете слабость, определяете, что она требует исправления, исправляете ее и проводите тестирование, чтобы гарантировать положительный результат. Однако надежный процесс устранения уязвимостей зависит от нескольких факторов, позволяющих работать максимально эффективно.
Давайте рассмотрим их ниже.
Риск превыше цифр
Эффективный процесс устранения уязвимостей основан на расстановке приоритетов. Предположим, ваша компания угрожает всем уязвимостям одинаково, пытаясь «все исправить». В этом случае вы можете оставить серьезную угрозу без присмотра на время, достаточное для того, чтобы она превратилась в полномасштабное нарушение.
Крайне важно полагаться на программу управления уязвимостями на основе рисков, чтобы в первую очередь устранять наиболее серьезные уязвимости.
Мобильная рабочая сила
Традиционное сканирование уязвимостей становится менее эффективным в современных гибридных рабочих средах. Внедрение агентов в дополнение к мощному оборудованию и обеспечению безопасности конечных точек с ограниченным доверием может дать лучшие результаты и защитить вашу мобильную рабочую силу.
Оптимизируйте решение
Сбор данных конечных точек с помощью нескольких инструментов часто может усложнить процесс. Это также может запутать ваши команды, поскольку два или более инструментов редко предоставляют одинаковую информацию об уязвимостях системы. В этом случае лучше всего найти решение, охватывающее все необходимые функции управления уязвимостями для пилотирования программы с единой централизованной консоли.
Надлежащее управление
Сбор ключевой информации и правильных протоколов является отправной точкой для любого эффективного процесса управления уязвимостями. Опытный комитет по управлению кибербезопасностью может помочь в создании стандартизированного руководства, которое поможет вашему техническому персоналу определить приоритеты усилий и уязвимостей.
Терпение
Уязвимости и действия по их устранению различаются в зависимости от сценария угрозы. Команды, занимающиеся ими, тоже. Компании должны подходить к управлению уязвимостями шаг за шагом. В зависимости от ваших предпочтений и оценки риска уязвимости лучше всего сначала устранить уязвимости инфраструктуры или приложений, а затем перейти к другим.
Лучшие практики по устранению уязвимостей
Устаревший подход к управлению уязвимостями часто дает неоптимальные результаты при борьбе со сложными угрозами постоянно развивающейся ИТ-сети. Устранение уязвимостей с помощью лучших практик повысит эффективность и поможет вашей компании противостоять современным угрозам в долгосрочной перспективе.
Понимание ИТ-инфраструктуры
Крупные компании используют массивную гибридную ИТ-инфраструктуру, а традиционные стратегии управления уязвимостями не отвечают их потребностям. Рост удаленной работы приводит к тому, что к сети компании подключаются все больше личных устройств и приложений, что, в свою очередь, означает больше конечных точек, требующих управления уязвимостями. Организации должны полностью понимать свою расширенную инфраструктуру, чтобы противостоять динамическим угрозам.
Непрерывное сканирование
Сканирование вашей среды раз в месяц или даже еженедельно не позволит получить текущие отчеты об уязвимостях. Недостатки в вашей инфраструктуре можно обнаружить ежедневно, что требует непрерывного сканирования для обеспечения анализа уязвимостей в режиме реального времени во всей ИТ-сети.
Сильные KPI
Ключевые показатели эффективности имеют решающее значение для надежного процесса управления уязвимостями. Ключевые показатели эффективности помогают ИТ-командам определять эффективность программы и выявлять проблемы, требующие немедленного внимания. При настройке KPI компании должны стремиться отвечать на следующие показатели:
- Продолжительность сканирования
- Частота сканирования
- Охват сканирования
- Среднее время ремонта
- Срок действия уязвимости
Используйте информацию об уязвимостях
Компании должны воспользоваться обширной базой данных уязвимостей, чтобы обеспечить точность процесса сканирования. Если база данных периодически пополняется последними данными отчетов об уязвимостях, ваша ИТ-команда будет уверена, что ваши сканирования дадут необходимую информацию для нейтрализации всех слабых мест и пробелов в вашей сети.
Расстановка приоритетов
В предыдущих параграфах мы обсуждали расстановку приоритетов как неотъемлемую часть управления уязвимостями. Вот некоторые из основных показателей, которые помогут расставить приоритеты: данные об эксплойтах, оценки CVSS, количество активов, сообщающих об одной и той же уязвимости, и потенциальное влияние уязвимости.
Если у вас есть вопросы о построении современных систем резервного копирования, репликации, синхронизации данных и защиты от программ вымогателей обратитесь в нашу компанию для получения консультации о современных технологиях резервного копирования и восстановления данных. Наша компания имеет более чем 20-летний опыт в этой области.
Внимание! Данная статья не является официальной документацией.
Использование информации необходимо выполнять с осторожностью, используя для этого тестовую среду.
Закажите бесплатную пробную версию программного обеспечения для резервного копирования и кибербезопасности от ведущих мировых производителей:
Воспользуйтесь бесплатным сервисом расчета спецификации программного обеспечения для резервного копирования и кибербезопасности:
Десять лучших практик Acronis