Video: Dag #16 Hoe ik leerde mijn grenzen aan te geven | MOTIVATIE MAAND 2024
Prioriteit toekennen aan de beveiligingskwetsbaarheden die u vindt, is van cruciaal belang, omdat veel problemen mogelijk niet fixeerbaar zijn en andere wellicht niet de moeite waard zijn om te worden hersteld. Mogelijk kunt u bepaalde kwetsbaarheden niet opheffen vanwege verschillende technische redenen en kunt u het zich misschien niet veroorloven om anderen te elimineren. Of, eenvoudig genoeg, uw bedrijf kan een bepaald niveau van risicotolerantie hebben. Elke situatie is anders.
U moet bepalen of het voordeel de moeite en de kosten waard is. Aan de andere kant kan het besteden van een paar weken ontwikkeltijd om cross-site scripting en kwetsbaarheden voor SQL-injecties te verhelpen, veel geld waard zijn, vooral als je uiteindelijk door derden gegooid wordt of potentiële klanten verliest. Hetzelfde geldt voor mobiele apparaten die iedereen zweert geen gevoelige informatie bevatten.
Je moet elke kwetsbaarheid zorgvuldig bestuderen, het bedrijfsrisico bepalen en afwegen of het probleem de moeite waard is om te worden opgelost.
Het is onmogelijk - of tenminste niet de moeite waard om te proberen - om elke gevonden kwetsbaarheid te herstellen. Analyseer elke kwetsbaarheid zorgvuldig en bepaal uw worstcasescenario's. Dus hebt u cross-site request forgery (CSRF) op de webinterface van uw printer? Wat is het bedrijfsrisico? Misschien draait FTP op meerdere interne servers. Wat is het bedrijfsrisico? Voor veel beveiligingsfouten, zult u waarschijnlijk merken dat het risico er gewoon niet is.
Met beveiliging - zoals de meeste delen van het leven - moet je je richten op je hoogste uitbetalingstaken. Anders rijd je helemaal gek en kom je waarschijnlijk niet ver in het bereiken van je eigen doelen. Hier is een snelle methode om te gebruiken bij het stellen van prioriteiten voor uw kwetsbaarheden. U kunt deze methode aanpassen aan uw behoeften. U moet rekening houden met twee belangrijke factoren voor elk van de kwetsbaarheden die u ontdekt:
-
Waarschijnlijkheid van misbruik: Hoe waarschijnlijk is het dat de specifieke kwetsbaarheid die u analyseert wordt benut door een hacker, een kwaadwillende gebruiker, malware of een andere bedreiging?
-
Gevolgen bij misbruik: Hoe schadelijk zou het zijn als de kwetsbaarheid die u analyseert, wordt uitgebuit?
Veel mensen slaan deze overwegingen vaak over en gaan ervan uit dat elke ontdekte kwetsbaarheid moet worden opgelost. Grote fout. Alleen omdat een kwetsbaarheid wordt ontdekt, betekent dit niet dat het van toepassing is op uw specifieke situatie en omgeving. Als je begrijpt dat elke kwetsbaarheid ongeacht de omstandigheden zal worden aangepakt, verspil je veel onnodige tijd, moeite en geld, en kun je je beveiligingsbeoordelingsprogramma instellen voor een mislukking op de lange termijn.
Pas echter op dat u niet te ver in de andere richting slingert! Veel kwetsbaarheden lijken niet te ernstig aan de oppervlakte, maar kunnen uw organisatie heel goed in heet water brengen als ze worden uitgebuit. Graaf diep en gebruik wat gezond verstand.
Rangschik elke kwetsbaarheid met criteria zoals Hoog, Gemiddeld en Laag of een waardering van 1 tot 5 (waarbij 1 de laagste prioriteit is en 5 de hoogste) voor elk van de twee overwegingen. Hieronder volgt een voorbeeldtabel en een representatieve kwetsbaarheid voor elke categorie.
High Likelihood | Medium Likelihood | Lage waarschijnlijkheid | |
---|---|---|---|
High Impact | Gevoelige informatie opgeslagen op een niet-versleutelde laptop | Externe tape-back-ups die niet zijn gecodeerd en / of < beveiligd met een wachtwoord
Geen beheerderswachtwoord op een intern SQL Server-systeem |
Gemiddeld impact |
Niet-versleutelde e-mails met gevoelige informatie die | verzonden
missen Windows-patch op een interne server die < geëxploiteerd met Metasploit |
Geen wachtwoorden vereist voor meerdere Windows-beheerders
accounts |
Weinig impact
Verouderde virushandtekeningen op een zelfstandige pc gewijd aan |
Zoeken op internet | Medewerkers of bezoekers verkrijgen ongeautoriseerd netwerk toegang
Zwakke coderingscijfers die worden gebruikt op een marketingwebsite |
De kwetsbaarheidsprioriteit die wordt weergegeven, is gebaseerd op de kwalitatieve methode voor het beoordelen van beveiligingsrisico's. Met andere woorden, het is subjectief, gebaseerd op uw kennis van de systemen en kwetsbaarheden. U kunt ook rekening houden met de risicoclassificaties die u van uw beveiligingshulpmiddelen krijgt - vertrouw er niet alleen op, omdat een leverancier niet de ultieme ranglijst van kwetsbaarheden kan bieden. |