Zarządzanie podatnościami

Identyfikacja oraz eliminacja luk bezpieczeństwa

Celem usługi jest dostarczenie kompleksowego wsparcia od momentu identyfikacji podatności do chwili zabezpieczenia środowiska. Zarządzanie podatnościami jest usługą identyfikacji, weryfikacji oraz wsparcia we wdrożeniu odpowiedniego działania w przypadku wystąpienia podatności bezpieczeństwa. Usługa realizowana jest w oparciu o pasywne oraz aktywne skanowanie podatności w zdefiniowanych okresach czasu.

Usługa obejmuje:

  • pasywną identyfikację znanych podatności,
  • aktywną identyfikację podatności w określonych, cyklicznych oknach czasowych,
  • analizę zidentyfikowanych podatności (potwierdzenie istnienia, szacowanie ryzyka wykorzystania),
  • komunikację ze służbami IT o ryzyku związanym ze zidentyfikowaną podatnością,
  • opracowanie rekomendacji,
  • asystę we wdrożeniu rekomendacji oraz weryfikację po załataniu luki.

Usługa adresuje wymagania Rozporządzenia o ochronie danych osobowych (RODO), Ustawy o krajowym systemie cyberbezpieczeństwa (NIS), normy ISO/IEC 27001 oraz ISO/IEC 20000.

Co to jest podatność?

Podatność to luka bezpieczeństwa lub błędna konfiguracja systemu teleinformatycznego, która może prowadzić do naruszenia jego bezpieczeństwa lub w ostateczności całkowitej kompromitacji infrastruktury IT. Podatności powstają na skutek braku aktualizacji (zwłaszcza tzw. security update), niespójnej architektury bezpieczeństwa, błędnej konfiguracji systemu operacyjnego lub serwera aplikacyjnego. Zarządzanie podatnościami jest elementem procesu utrzymania systemu teleinformatycznego, niezależnie od jego skali, wagi czy technologii. Dynamiczny przyrost zagrożeń oraz dostępność publicznych exploitów w łatwy sposób może doprowadzić do skompromitowania systemów a w efekcie do strat finansowych i wizerunkowych liczonych w dziesiątkach tysięcy złotych.

Poznaj 5 etapów skutecznego zarządzania podatnościami

Przed rozpoczęciem audytu pomiędzy Klientem a BLUE energy zawierana jest umowa NDA, która zapewni ochronę interesów obu stron. Jednocześnie dokonywana jest identyfikacja celu audytu bezpieczeństwa, która pozwoli na określenie badanego systemu teleinformatycznego, sposobu badania, okna serwisowego oraz parametrów dostępu. Przed rozpoczęciem badania Klient wykona krótką charakterystykę, która umożliwi przygotowanie zindywidualizowanego audytu bezpieczeństwa. Podczas audytu badany system teleinformatyczny będzie stale monitorowany, aby w przypadku wystąpienia niepożądanego zdarzenia podjąć szybką reakcję.

Identyfikacja podatności polega na wykonaniu skanowania systemu teleinformatycznego. Test bezpieczeństwa rozpoczyna się od enumeracji portów oraz usług uruchomionych w systemie teleinformatycznym. W odniesieniu do wyników skanowania analitycy BLUE energy z wykorzystaniem specjalistycznego oprogramowania identyfikują i potwierdzają błędy bezpieczeństwa. Ponadto w ramach aktywnego skanowania przeprowadzana jest weryfikacja konfiguracji najbardziej narażonych na kompromitację elementów systemu teleinformatycznego (np. certyfikatu SSL, serwera WEB czy usługi udostępniania plików).

Aby mieć pewność że dana podatność istnieje i ma zastosowanie w badanym systemie teleinformatycznym (np. może powodować naruszenie danych), przeprowadzana jest weryfikacja podatności. Potwierdzenie realizowane jest poprzez manualny przegląd wyników audytu podatności lub w przypadku niejednoznacznych wyników, analizę aktywnej komunikacji z badaną technologią. W trakcie analizy bezpieczeństwa dokonywana jest ocena możliwości, warunków wykorzystania podatności. Informacje charakteryzujące wystąpienie podatności mogą być wykorzystane w ramach analizy ryzyka.

Raport z wykonanego badania podatności podzielony zostanie na trzy części. Pierwsza część zawierać będzie podsumowanie zarządcze dla managmentu, w którym określony zostanie stan bezpieczeństwa badanych systemów teleinformatycznych, ryzyka związane z podatnościami oraz wskazania dot. planu naprawczego. W części technicznej administratorzy systemów teleinformatycznych odnajdą klasyfikację podatności z określonymi krytycznościami błędów bezpieczeństwa, zestawienie podatności ze wskazanym miejscem wystąpienia, opis techniczny podatności oraz sposób remediacji. Ostatnia część raportu zawierać będzie plan naprawczy, który odnosić się będzie do sposobu remediacji podatności, proponowanego priorytetu usunięcia błędu oraz proponowanej odpowiedzialności za działanie.

Celem usługi jest dostarczenie wiedzy o podatnościach zidentyfikowanych w infrastrukturze Klienta oraz rekomendacji, której wdrożenie pozwoli na zabezpieczenie systemu teleinformatycznego. Kluczowe w przypadku podatności jest jej usunięcie lub zminimalizowanie w taki sposób, aby atak na system teleinformatyczny był niemożliwy do przeprowadzenia. Ograniczenia techniczne czy budżetowe nie zawsze umożliwią wdrożenie planu naprawczego, dlatego proponowane działania remediacyjne mogą być konsultowane ze specjalistami BLUE energy do momentu, w którym system teleinformatyczny będzie zabezpieczony.

Dlaczego zarządzać podatnościami?

Zarządzanie podatnościami > Aktualna informacja o stanie bezpieczeństwa systemu IT

Aktualna informacja o stanie bezpieczeństwa systemu IT

Zarządzanie podatnościami > Spełnienie wymagań Rozporządzenia o ochronie danych osobowych

Spełnienie wymagań Rozporządzenia o ochronie danych osobowych (RODO)

Zarządzanie podatnościami > Przeciwdziałanie atakom oraz ograniczenie ich skutku

Przeciwdziałanie atakom oraz ograniczenie ich skutku

Zarządzanie podatnościami > Techniczne informacje poprzedzone weryfikacją

Techniczne informacje poprzedzone weryfikacją

Zarządzanie podatnościami > Istotna informacja do analizy ryzyka

Istotna informacja do analizy ryzyka

Wiemy jak pomóc!

  • Wspieramy Klienta do momentu mitygacji zagrożenia – usługa nie kończy się na dostarczeniu raportu
  • Ograniczamy do minimum false-positive
  • Zapewniamy kompleksowe podejście do identyfikacji podatności
  • Dysponujemy doświadczonym zespołem specjalistów cybersecurity wspieranych przez inżynierów oraz programistów
  • Pracujemy on-site (na miejscu w lokalizacji Klienta) oraz on-line (zdalnie)

Klienci

Partnerzy