Met kwetsbaarheidsbeheer kunt u softwareproblemen en verkeerde configuraties identificeren, prioriteren en erop reageren, die door aanvallers kunnen worden misbruikt, tot het onbedoeld vrijgeven van gevoelige gegevens kunnen leiden of bedrijfsactiviteiten kunnen verstoren.
Het moderne cyberecosysteem is alles behalve statisch; het is een voortdurend veranderende, zich ontwikkelende entiteit die constant uitbreidt om nieuwe technologieën, systemen en individuen te omvatten. Helaas is beveiliging hierdoor een lastige taak.
Er worden bijna dagelijks nieuwe digitale kwetsbaarheden ontdekt, die elk jaar duizenden nieuwe bedreigingsvectoren bevatten die kunnen worden misbruikt. Dit leidt tot aanzienlijke problemen voor organisaties in vrijwel elke branche. En volgens het Ponemon Institute bedragen de gemiddelde kosten van een gegevensinbreuk in de Verenigde Staten $ 8,64 miljoen. Als zodanig is het alleen reageren op aanvallen nadat ze zijn opgetreden simpelweg geen effectieve verdediging.
Bovendien worden systemen en diensten steeds complexer en meer integraal in de moderne samenleving. Er zullen fouten optreden wanneer gebruikers meer technologie en apparaten configureren, onderhouden en toevoegen aan de omgeving. Elke fout vormt een kans op een probleem.
Kwetsbaarheidsbeheer biedt een oplossing.
Kwetsbaarheidsbeheer is een term die de verschillende processen, tools en strategieën beschrijft voor het identificeren, evalueren, behandelen en rapporteren van beveiligingslekken en verkeerde configuraties binnen de software en systemen van een organisatie. Met andere woorden: Hiermee kunt u de digitale omgeving van uw bedrijf bewaken om potentiële risico's te identificeren, voor een actueel beeld van uw huidige beveiligingsstatus.
Kwetsbaarheden in beveiliging
In algemene termen is een kwetsbaarheid een zwakke plek, een fout die kan worden misbruikt. In de computerwetenschap is een kwetsbaarheid in beveiliging in wezen hetzelfde. Kwetsbaarheden in beveiliging worden aangepakt door bedreigingsactoren. Deze aanvallers proberen kwetsbaarheden voor toegang tot beperkte systemen te vinden en te benutten.
Kwetsbaarheidsscanner
Voor het identificeren van kwetsbaarheden in uw systemen, netwerken en toepassingen zijn specifieke tools vereist. Een kwetsbaarheidsscanner is een programma dat is ontworpen om uw digitale systemen te doorlopen en mogelijke zwakke punten te ontdekken, waardoor kwetsbaarheden kunnen worden beheerd.
Risicogebaseerd kwetsbaarheidsbeheer
Risicogebaseerde programma's voor kwetsbaarheidsbeheer zijn een uitbreiding op de zwakke punten die inherent zijn aan digitale systemen, zoals software, hardware en infrastructuur. Risicogebaseerd kwetsbaarheidsbeheer maakt gebruik van machine learning om het beheer van kwetsbaarheden verder uit te breiden dan traditionele IT-middelen, met inbegrip van cloudinfrastructuur, IoT-apparaten, web-apps en meer. Hierdoor hebben bedrijven toegang tot relevante inzichten over hun volledige aanvalsoppervlak.
Risicogebaseerd kwetsbaarheidsbeheer maakt ook nauwkeurigere, risicogebaseerde prioritering mogelijk. Uw bedrijf kan zich eerst richten op het identificeren en repareren van zwakke punten die waarschijnlijk leiden tot een inbreuk, waardoor minder kritieke kwetsbaarheden voor later overblijven.
Kwetsbaarheidsbeheer versus kwetsbaarheidsbeoordeling
Zowel kwetsbaarheidsbeheer als kwetsbaarheidsbeoordelingen dragen bij aan het effectief aanpakken en oplossen van cyberbeveiligingsproblemen. Kwetsbaarheidsbeheer en kwetsbaarheidsbeoordelingen zijn echter geen synoniemen.
Een kwetsbaarheidsbeoordeling is slechts de eerste fase van kwetsbaarheidsbeheer. De meeste bedrijven gebruiken scantools om apparaten in hun netwerk te bekijken en informatie te verzamelen over de geïnstalleerde softwareversie en deze te vergelijken met bekende beveiligingslekken die door softwareleveranciers worden gemeld. Er zijn meestal meerdere scantools, met of zonder agents of referenties, nodig om het gebruikte softwarebereik te dekken (toepassingen, besturingssystemen, cloudserviceproviders, enz.). Bedrijven voeren scans uit op geplande tijdstippen - meestal maandelijks of driemaandelijks - en gebruiken de lijst, vaak als spreadsheet gemaild, om upgrade- of patching-taken toe te wijzen. Als er een zero-day beveiligingslek wordt aangekondigd, dat actief wordt misbruikt en waarvoor een patch nog niet beschikbaar is, kan een bedrijf een on-demand scan starten die dagen of weken kan duren, afhankelijk van de grootte en configuratie van de infrastructuur.
Omgekeerd omvat kwetsbaarheidsbeheer een levenscyclus, niet alleen een geplande of ad-hocscan. In plaats daarvan is het een doorlopend programma dat van evaluatie naar prioritering en herstel gaat. Het maakt gebruik van meerdere gegevensbronnen om de huidige status van uw software en services voortdurend te beoordelen. Door zakelijke, dreigings-, uitbuitings- en risicocontext toe te voegen aan de software-informatie die door de evaluatietools wordt gegenereerd, kan een systeem voor kwetsbaarheden efficiënt de aandacht vestigen op de beveiligingslekken die onmiddellijk moeten worden aangepakt en zelfs de beste oplossing of beperking suggereren. Door de kwetsbaarheden voortdurend te evalueren, beoordelen, repareren en rapporteren, kunt u beveiligingsproblemen dagelijks beheren en oplossen. Dit betekent dat zwakke punten sneller kunnen worden ontdekt, dat problemen met de grootste impact als eerste kunnen worden aangepakt en dat er minder kwetsbaarheden over het hoofd worden gezien.
Eenvoudig gezegd geeft een kwetsbaarheidsbeoordeling u een momentopname van uw IT-softwarehouding; kwetsbaarheidsbeheer biedt voortdurend evoluerende, real-time informatie, hersteladvies en rapportages.
Naarmate steeds meer informatie wordt gecreëerd en opgeslagen in digitale systemen, en organisaties het aantal mobiele technologieën en IoT-apparaten blijven vergroten, ontstaan er nieuwe beveiligingsrisico's. Hier bekijken we enkele van de meest relevante statistieken met betrekking tot kwetsbaarheidsbeheer:
De vijf leveranciers met de meest gedocumenteerde beveiligingslekken in 2020 zijn Microsoft, Google, Oracle, Apple en IBM. (Stack Watch)
Er is zeker geen tekort aan kwetsbaarheden waarop bedreigers zich kunnen richten. En gezien de schade die het gevolg kan zijn van een gegevensinbreuk, niet alleen wat betreft financieel verlies, maar ook wat betreft operationele onderbrekingen, schade aan het vertrouwen van de klant en de reputatie van het merk, en zelfs mogelijke juridische gevolgen, is het vinden en herstellen van kwetsbaarheden absoluut essentieel.
Een effectief systeem voor kwetsbaarheidsbeheer biedt een belangrijke extra beveiligingslaag, waardoor u de mogelijkheid hebt om IT-beveiligingsproblemen continu te beheren en te corrigeren.
Geen enkele discussie over kwetsbaarheidsbeheer zou compleet zijn zonder het te hebben over exploits, wat ze zijn en hoe u zich erop kunt voorbereiden.
Een exploit is een kwaadaardig softwareprogramma (malware). Het bestaat uit een speciale code die gebruikmaakt van bekende beveiligingslekken in een systeem. Bedreigingsactoren gebruiken in eerste instantie exploits om op afstand toegang te krijgen tot netwerken en verwante systemen. Ze kunnen dan gegevens stelen of wijzigen, zichzelf systeemprivileges geven, geautoriseerde gebruikers buitensluiten, dieper in het netwerk gaan en toegang verlenen voor andere malware- of aanvalstechnieken.
Een belangrijke factor om rekening mee te houden is dat misbruik wordt gemaakt van softwareprogramma's die zijn ontworpen om zich te richten op bekende kwetsbaarheden of, in het geval van een zero-day, een beveiligingslek dat mogelijk niet bekend is en dus niet is gepatcht. Door kwetsbaarheidsbeheer in uw organisatie te implementeren, kunt u dezelfde kwetsbaarheden die door misbruik worden veroorzaakt, aanpakken en herstellen.
Naast doorlopend kwetsbaarheidsbeheer kunt u uw organisatie ook op de volgende manieren voorbereiden:
Ga voor meer informatie over de bescherming van uw essentiële IT-ecosysteem naar Agile beveiligingsrespons implementeren: de essentiële checklist.
Wanneer leveranciers en ontwikkelaars softwareoplossingen uitbrengen, hebben ze niet altijd de tijd om alle mogelijke kwetsbaarheden te identificeren en aan te pakken voordat het product op de markt wordt gebracht. Fouten en bugs kunnen dus enige tijd onopgemerkt blijven.
Wanneer leveranciers, beveiligingsbureaus, testers en traditionele gebruikers nieuwe kwetsbaarheden ontdekken, worden deze meestal via de juiste kanalen gemeld en bekendgemaakt. De leveranciers zijn vervolgens verantwoordelijk voor het patchen van hun blootgestelde producten. Afhankelijk van de ernst of het belang van de kwetsbaarheid, zullen leveranciers sneller of minder snel een patch uitbrengen. Grote leveranciers voegen patches meestal samen en testen ze in een "Patch Dinsdag"-release, zodat hun klanten minder last hebben van onderbrekingen en minder werk bij het implementeren van de oplossing.
Hoewel leveranciers waarschijnlijk hun eigen testers en zelfs onafhankelijke instanties voor penetratietests zullen gebruiken om kwetsbaarheden te identificeren, blijven veel tekortkomingen onopgemerkt totdat ze door gebruikers worden gevonden of door hackers worden geïdentificeerd. Met dit in het achterhoofd wordt doorlopend kwetsbaarheidsbeheer nog belangrijker.
Kwetsbaarheidsbeheer is een cyclisch proces; het volgt een aantal fasen en wordt vervolgens herhaald. Deze cyclus bestaat uit zes stappen:
Hoe langer een kwetsbaarheid niet wordt gedetecteerd, hoe groter de kans dat het tot een beveiligingsinbreuk leidt. Voer wekelijks externe en interne netwerkscans uit om bestaande en nieuwe beveiligingslekken te identificeren. Dit proces omvat het scannen van systemen die toegankelijk zijn via het netwerk, het identificeren van open poorten en services op deze systemen, het verzamelen van systeeminformatie en het vergelijken van systeeminformatie met bekende kwetsbaarheden.
Prioriteiten stellen voor bedrijfsmiddelen
Zodra u weet wat er in gebruik is, kunt u aan elk bedrijfsmiddel een waarde toewijzen op basis van het gebruik of de rol in uw bedrijf. Wordt een applicatie- of webserver gebruikt om uw beste klanten of bedrijfskritische medewerkers te ondersteunen, of gewoon een printer? Is het een laptop voor leidinggevenden of een terminal voor de helpdesk voor klanten? Door deze context aan uw lijst met systemen toe te voegen, weet u hoe belangrijk het is om een kwetsbaarheid op te lossen.
Beoordeling is het moment waarop u een scan uitvoert om inzicht te krijgen in de status van de toepassingen en systemen in uw omgeving.
Prioriteiten stellen voor kwetsbaarheden
Naarmate uw scans kwetsbaarheden aan het licht brengen, moet u deze prioriteren op basis van hun potentiële risico voor uw bedrijf, personeel en klanten. Platformen voor het beheer van kwetsbaarheden bieden doorgaans verschillende ingebouwde maatstaven voor het beoordelen en classificeren van kwetsbaarheden. U zult echter ook het proces moeten verrijken met bedrijfs-, bedreiging- en risicocontext die afkomstig kan zijn van interne of externe bronnen. Het doel is om de kwetsbaarheden te identificeren die het meest relevant voor u zijn en die leiden tot een grote kans op problemen. Door de explosieve groei van software, services en apparaten in uw bedrijf, kunt u mogelijk nooit al uw kwetsbaarheden patchen. Het identificeren van de belangrijkste en meest waarschijnlijke doelwitten van een aanval biedt een praktische manier om deze realiteit te beheren.
Nu kwetsbaarheden zijn geïdentificeerd, geprioriteerd en gecatalogiseerd, is de voor de hand liggende volgende stap het verhelpen en/of beperken van deze problemen. Het is belangrijk te vermelden dat degenen binnen een bedrijf die verantwoordelijk zijn voor het begrijpen van de risico's die verbonden zijn aan kwetsbaarheden vaak niet dezelfde personen zijn die bevoegd zijn om oplossingen te implementeren. Met dit in het achterhoofd moet uw organisatie werken aan het realiseren van een gemeenschappelijke taal, beslissingscriteria en proces tussen beveiligingsactiviteiten, IT-activiteiten en systeembeheerteams.
De laatste stap in dit proces die vaak over het hoofd wordt gezien, is controleren of de kwetsbaarheid is opgelost. Volg de hierboven vermelde stappen met een andere scan om ervoor te zorgen dat uw risico's met de hoogste prioriteit effectief zijn opgelost of beperkt. Met deze laatste stap kan het incident worden afgesloten in het volgsysteem en worden belangrijke prestatiecijfers zoals de gemiddelde tijd tot herstel (MTTR) of het aantal open kritieke kwetsbaarheden mogelijk gemaakt.
Rapport opstellen over status
Vooral wanneer er een nieuwswaardige gebeurtenis plaatsvindt, zoals een grote softwarefout of misbruik van zero-day-kwetsbaarheden, vragen managers, leidinggevenden en zelfs de raad zich af hoe goed u de kwetsbaarheden in uw bedrijf hebt beoordeeld en aangepakt. Rapporten over trends in kwetsbaarheden, risico's en prestaties op het gebied van kwetsbaarheden helpen ook bij het rechtvaardigen van personeel of hulpmiddelen. De belangrijkste platformen voor het beheer van kwetsbaarheden bevatten opties voor het automatisch genereren van visuele rapporten en interactieve dashboards ter ondersteuning van verschillende gebruikers, belanghebbenden en lenzen.
De zes hierboven beschreven fasen tonen een gestructureerde, sequentiële aanpak van kwetsbaarheidsbeheer. De juiste structuur is net zo belangrijk als het opzetten van uw proces voor kwetsbaarheidsbeheer. Dit zijn de stappen die u moet overwegen:
Het primaire doel van een oplossing voor kwetsbaarheidsbeheer is natuurlijk het identificeren en herstellen of beperken van kwetsbaarheden in uw systeem, voordat deze kunnen worden misbruikt. U dient echter ook eventuele secundaire doelstellingen te identificeren die uw organisatie mogelijk heeft met betrekking tot het proces van kwetsbaarheidsbeheer.
Met secundaire doelstellingen kunt u de algehele effectiviteit van kwetsbaarheidsbeheer en de manier waarop uw organisatie de resulterende gegevens implementeert, verbeteren. Deze secundaire doelstellingen kunnen bestaan uit het verhogen van de frequentie van het scannen op kwetsbaarheden of het versnellen van de oplossingstijd bij het oplossen van geïdentificeerde kwetsbaarheden.
Om uw oplossing voor kwetsbaarheidsbeheer effectief te laten werken, hebt u alle belanghebbenden die zich inzetten voor het succes ervan nodig, en hun rollen en verantwoordelijkheden in het proces moeten duidelijk gedefinieerd zijn. Hoewel verschillende organisatiestructuren en capaciteiten mogelijk een andere scheiding van verantwoordelijkheden vereisen, kunnen de meeste bedrijven baat hebben bij het toewijzen van personen aan de rollen van monitors, afhandelaars en machtigers.
Dankzij de continue processen voor kwetsbaarheidsbeheer krijgt uw bedrijf een duidelijker en up-to-date overzicht van uw algehele beveiligingsstatus. Als extra bonus kunt u dankzij de continue aard van deze processen een nauwkeurige beoordeling maken van de aspecten van uw benadering van kwetsbaarheidsbeheer die werken en die moeten worden aangepast.
Denk eraan: Hoewel de basisstappen van kwetsbaarheidsbeheer relatief consistent zijn, kunnen subtiele variaties in de aanpak tussen organisaties gepast zijn. Wees niet bang om wijzigingen aan te brengen in uw processen om de nauwkeurigheid, helderheid en herstel te verbeteren.
Om een effectief, doorlopend proces voor kwetsbaarheidsbeheer te creëren, moeten de beste oplossingen het volgende omvatten:
Dit omvat netwerkscans en firewallregistratie, evenals penetratietests en geautomatiseerde tools. In feite zijn er veel verschillende bronnen van scangegevens, dus het is niet nodig om uw opties te beperken tot één bedrijf of tool.
Dit houdt in dat u de resultaten van uw scans analyseert om kwetsbaarheden te identificeren en om mogelijk bewijs van eerdere of voorkomende inbreuken te identificeren.
Dit omvat een beoordeling van de kwetsbaarheden zelf om te bepalen hoe ze door bedreigingsactoren kunnen worden gebruikt en welk risico ze inhouden.
Dit kan risicogebaseerd kwetsbaarheidsbeheer omvatten om te bepalen welke bugs het grootste risico vormen en daarom een hogere prioriteit moeten krijgen voor herstel of beperking.
Dit houdt in dat er patches worden uitgevoerd voor geïdentificeerde kwetsbaarheden, waardoor deze effectief worden geëlimineerd als potentiële dreigingsvectoren.
Dit houdt in dat de effectiviteit van de oplossing voor kwetsbaarheidsbeheer wordt beoordeeld en dat waar nodig wijzigingen in het proces worden aangebracht.