Vulnerability Management Tag

Vulnerability Management and Scanning

Vulnerability Management and Scanning 4 ขั้นตอนในการอุดช่องโหว่และแสกนความเสี่ยง   HIGHLIGHT - การจัดการความเสี่ยงเป็นกระบวนการสำคัญในการทำงานด้านความปลอดภัยของแต่ละองค์กร ซึ่งจะเริ่มต้นตั้งแต่การวางแผนจนไปถึงการรายงานผล เพื่อจัดการช่องโหว่ทั้งหมดที่เกิดขึ้นได้อย่างเป็นระบบ - ช่องโหว่ด้านความปลอดภัยหมายถึงจุดอ่อนทางเทคโนโลยีและข้อบกพร่องของบุคลากร ซึ่งจะเปิดช่องให้ผู้บุกรุกสามารถสร้างความเสียหายให้กับองค์กรได้ - กระบวนการนี้จะต้องดำเนินการอย่างต่อเนื่องเพื่ออัพเดทและติดตามการเปลี่ยนแปลงใหม่ๆที่เกิดขึ้น ทั้งของฝั่งเครื่องมือที่ใช้ และฝั่งภัยคุกคามที่มีการพัฒนาขึ้นทุกวันเช่นเดียวกัน ซอฟต์แวร์ที่ใช้ในการจัดการช่องโหว่จะสามารถช่วยให้กระบวนการนี้เกิดขึ้นได้อย่างเป็นอัตโนมัติ โดยจะสามารถใช้เครื่องมือที่ทันสมัยเหล่านี้ในการสแกนหาช่องโหว่ของเครือข่าย รวมไปถึงในระบบต่างๆที่มีส่วนเกี่ยวข้องกับองค์กรอีกด้วย สำหรับ “Vulnerability Management” จะสามารถแบ่งออกได้เป็น 4 ขั้นตอนดังนี้ Step 1: Identifying Vulnerabilities หัวใจสำคัญของทางออกในการจัดการช่องโหว่ที่เกิดขึ้นในองค์กร ก็คือการเริ่มต้นในการหาช่องโหว่ จากเครื่องมือที่ใช้ในการสแกนซึ่งจะประกอบด้วยกัน 4 ขั้นตอนดังนี้ - เครื่องมือสแกนเนอร์ทำการสแกนเข้าไปที่ระบบ - ทำการเข้าถึงเครือข่ายด้วยการส่งข้อมูล TCP/UDP เพื่อระบุพอร์ตเปิดให้สแกนเนอร์เข้าไปทำการตรวจหาช่องโหว่ - ซึ่งจะสามารถเข้าสู่ระบบได้จากระยะไกล (Remote - Log in) - รวบรวมข้อมูลจากระบบโดยละเอียด และเชื่อมโยงข้อมูลทั้งหมดเพื่อวางแผนแก้ไขช่องโหว่ที่เกิดขึ้น การสแกนช่องโหว่นี้สามารถระบุความหลากหลายของระบบที่ใช้งานบนเครือข่ายเช่น แล็ปท็อปและเดสก์ท็อปเซิร์ฟเวอร์เสมือนจริง โดยระบบจะตรวจสอบส่วนต่างๆภายในเครือข่ายและการใช้งานไม่ว่าจะเป็น ได้แก่ ระบบปฏิบัติการ, ซอฟต์แวร์ที่ติดตั้ง, บัญชีผู้ใช้, โครงสร้างระบบไฟล์, และการกำหนดค่าระบบและอื่นๆ โดยข้อมูลที่ได้ทั้งหมดจะสามารถเชื่อมโยงช่องโหว่ที่ระบบสแกนรู้จัก ก่อนจะทำการวิเคราะห์ช่องโหว่จากฐานข้อมูลเพื่อรายงานผล การสแกนช่องโหว่และความปลอดภัยที่มีประสิทธิภาพ จะต้องมาจาก “การกำหนดค่า” ซึ่งเป็นองค์ประกอบสำคัญของการจัดการความเสี่ยง แต่ในบางครั้งสแกนเนอร์อาจจะขัดขวางเครือข่ายได้ หากแบนด์วิธของเครือข่ายมีจำนวน ดังนั้นผู้ดูแลระบบความต้องจัดสรรเวลาในการสแกนให้ลงตัวเพื่อไม่ให้ขั้นตอนนี้มาทำลายการทำงานปกติ Step 2: Evaluating Vulnerabilities หลักจากตรวจพบช่องโหว่และความเสี่ยงที่อาจจะเข้ามาคุกคามองค์แล้ว ขั้นตอนสำคัญต่อมาก็คือ “การประเมินความเสี่ยงที่เกิด” และจัดการอย่างเหมาะสม อีกทั้งยังต้องสอดคล้องกับกลยุทธ์การบริหารความเสี่ยงขององค์กร ซึ่งส่วนมากแต่ละองค์กรจะเลือกประเมินการแก้ปัญหาโดยการใช้ Common...

Read More