ارزیابی آسیب پذیری
هنگامی که یک آسیب پذیری شناسایی شد، فرآیند ارزیابی آسیب پذیری شروع می شود. در این فرآیند، ضعف های امنیتی در یک سیستم اطلاعاتی بررسی سیستماتیک می شود. هر زمان که یک سیستم مستعد آسیب پذیری شناخته شود، آن را برجسته می کند و سطوح شدت آسیب پذیری را طبقه بندی کرده و در صورت نیاز اصلاح یا کاهش مناسب را توصیه می کند. فرآیند ارزیابی شامل:
شناسایی آسیب پذیری ها: تجزیه و تحلیل اسکن های شبکه، گزارش های فایروال، نتایج تست نفوذ و نتایج اسکن آسیب پذیری برای یافتن ناهنجاری هایی که ممکن است آسیب پذیری های مستعد حملات سایری را برجسته کنند.
بازبینی آسیب پذیری ها: تصمیم بگیرید که آیا یک آسیب پذیری شناسایی شده می تواند مورد سوءاستفاده قرار گیرد یا خیر، و بعد شدت آن را طبقه بندی کنید تا سطح ریسک را درک کنید.
کاهش آسیب پذیری: در صورت در دسترس نبودن وصله، اقدامات متقابل مناسبی ارائه دهید و اثربخشی آنها را اندازه گیری کنید.
رفع آسیب پذیری ها: نرم افزار یا سخت افزار آسیب دیده را تا جایی که ممکن است به روز رسانی کنید.
انواع ارزیابی آسیب پذیری
ارزیابی مبتنی برشبکه: این نوع ارزیابی برای شناسایی مسائل بالقوه در امنیت شبکه و شناسایی سیستم هایی که در شبکه های سیمی و بیسیم آسیب پذیر هستند، استفاده می شود.
ارزیابی مبتنی بر میزبان: این ارزیابی می تواند به مکان یابی و شناسایی آسیب پذیری ها در سرورها، ایستگاه های کاری و سایر میزبان های شبکه کمک کند. به طور کلی پورت ها و خدمات باز را ارزیابی می کند و تنظیمات پیکربندی و مدیریت وصله سیستم های اسکن شده را بیشتر نمایان می کند.
ارزیابی شبکه بیسیم: شامل اسکن شبکه های Wi-Fi و بردارهای حمله در زیرساخت یک شبکه بیسیم است. این موضوع کمک می کند تا تأیید کنیم که شبکه ایمن برای جلوگیری از دسترسی غیرمجاز پیکربندی شده است و همچنین می تواند نقاط دسترسی گول زننده را شناسایی کند.
ارزیابی برنامه: شناسایی آسیب پذیری های امنیتی در برنامه های کاربردی وب و کد منبع آنها است. این امر با پیاده سازی ابزارهای خودکار اسکن آسیب پذیری در قسمت جلویی یا تجزیه و تحلیل کد منبع به صورت ایستا یا پویا به دست می آید.
ارزیابی پایگاه داده: ارزیابی پایگاه های داده یا سیستم های کلان داده برای آسیب پذیری ها و پیکربندی نادرست، شناسایی پایگاه های داده گول زننده یا محیط های آزمایش/تست ناامن، و طبقه بندی داده های حساس برای بهبود امنیت داده ها.
مدیریت آسیب پذیری به یک عمل مستمر و تکراری تبدیل می شود، زیرا حملات سایبری دائماً در حال تغییر هستند.