각 약점을 “즉시”로 간주하는 데 어려움은 무엇입니까?
나는 많은 조직들이 “패치 -포워드”함정에 들어오고, 지연은 시한 폭탄으로 간주됩니다. 아이러니하게도, 긴급한 패치에 대한 지속적인 이해는 덜 효율적인 패치 관리 프로세스를 위해 수행 될 수 있습니다.
각 CVE를 마치 제로 데이 경고 피로로 이어질 수있는 것처럼 각각의 CVE를 쫓아 팀이 졸리고 불타고 있습니다. 모든 것이 복잡하다면 아무것도없고, 진정으로 심각한 실수는 목소리로 사라집니다.
참고 문헌은 우리의 죽음입니다. 팀은 왜 들어오는 모든 문제를 해결하기보다는 약점을 선호하는지 알아야합니다.
전략, Hacute 부사장
위험 기반 패치 전략은 일반 점수뿐만 아니라 자체 운영 렌즈에 의해 “복잡한”을 정의함으로써 시작됩니다. 전통적인 모델 인 Dello에서 팀은 종종 높은 CVSS 번호 또는 최신 제로 데이 헤드 라인을 추격 한 다음 왜 예산이 폭발하는지 궁금해하고 “성취 된”이유가 궁금합니다.
이를 돕기위한 세 가지 주요 질문이 있습니다. 어떤 속성에 영향을 미치고, 얼마나 개방적이며, 실제 착취 데이터가 존재합니까?
예를 들어, 고객 대면 결제 서버의 약점은 다른 개발에서 하나보다 훨씬 높습니다. CVSS 점수를 위협의 위협으로 오버레이하여 증거 개념 F- 개념 흡수 또는 활성 무기와 같은 위협의 위협으로, 전문적인 작업을 통해 부를 태그하면서 우리는 진정한 긴급성에 중점을 둡니다.
이 하이브리드 스코어링 모델은 팀이 자신있게 실행할 수 있도록 즉각적인 백 로그를 체계적인 수준으로 축소합니다. 그러나 이것은 전체 조건 인식을 설정하기 위해 작업을 미리 배치하는 경우에만 가능합니다.
신체는 효과적인 약점 관리에 필요한 우선 순위를 어떻게 달성 할 수 있습니까?
내 경험상, 그것은 당신이 가진 것을 정확히 알기 시작합니다. 많은 회사들이 서로 연결되지 않는 다양한 도구와 프로세스를 가지고 있기 때문에 실제로 어려움을 겪고 있습니다.
따라서 모든 스캐너 출력, IT 시스템, 클라우드 서비스, 코드 및 외부 표면을 인벤토리에 통합해야합니다. 통일 된 관점이없는 우선 순위 추측입니다.
다음으로 위협 인텔리전스 피드의 층. 활성 흡수 지표를 찾으십시오 : CISA의 알려진 흡수 약점, 모호한 약점 또는 항목의 카탈로그의 증거 -F- 개념 코드. 갑자기 CVE의 안정적인 목록은 실제 위험의 역동적 인 맵이됩니다.
이러한 맥락 데이터를 사용하여 중앙 대시 보드에 정보를 제공하여 팀이 자산 비판, 노출 및 전문 업무를 쉽게 필터링 할 수 있습니다. 이 약점 관리로 인해 팀은 사운드로 우선 순위를 쉽게 식별 할 수 있습니다. 예를 들어, 제품 데이터베이스를 “타이어 1″으로 태그하고 낮은 위험 테스트 환경을 완전히 필터링 할 수 있습니다.
결국 한 팀이 스포츠를 풍요롭게합니다. 보안 분석가, OPS 엔지니어 및 응용 프로그램 소유자는 필드를 기반으로 모든 것을 검증하고 업데이트해야합니다. “그렇습니다. 그 서버는 실제로 전자 상거래 플랫폼을 실행합니다.”또는 “아니오, VM 탈모를위한 예정입니다”등. 그러나이 협력은 종종 사일링 팀과 관행으로 인해 어려운 일입니다.
그렇다면 기업은 패치 관리 중에 보안 및 운영 팀 중에서 사일로를 어떻게 당기는가?
사일드 섹션은 실제 문제가 될 수 있습니다. 명확한 의사 소통이 없으면 VM 팀은 수술의 염증으로 보이거나 심지어 사물을 운영하기 위해 후프에 의해 스스로 점프 할 수 있습니다.
보안 – 운영 중심 분할은 기술의 문제가 아닙니다. 사람들과 과정의 도전입니다. 작은 시작이 움직임을 만듭니다. 비정규 시스템을 식별하고 보안 팀을 자원하여 OPS가 해당 패치를 보장하고 굴리도록 도와줍니다. 그것은 선의를 보여주고 당신이 파트너가 아니라 파트너가 될 것이라는 것을 보여줍니다.
언어는 또한 반복을 만드는 데 중요합니다. “당신은 즉시 패치해야합니다.”시도하는 대신, 우리는 위험을 인식합니까? 다음 주에 가석방을 중단 할 수 있습니다. 유지 보수 창을 예약하는 방법은 무엇입니까? “비즈니스 서비스에 대한 요청을 프레임 할 수있는 안전 상태.
마지막으로 협력을 협력하십시오. 역할, SLA 및 에스컬레이션 경로를 설명하는 공유 런북을 설치하십시오. 도구 간 핸드 오프를 자동으로 발권하여 균열에서 요청이 없습니다. 두 팀 모두 명확한 기대와 커뮤니케이션 채널이 있으면 패치가 더 빠르게 움직이고 마찰이 녹습니다.
섹션간에 더 많은 협업 문화를 홍보하면 C-Suite By-In을 쉽게 달성 할 수 있습니다. 추가 컨텍스트를 사용하여 기술적 위험, 영향 중심 브리프를보고하여 기술적 위험을 잠재적 인 다운 타임, 고객 낙진 또는 규제 처벌과 같은 결과로 변환 할 수 있습니다. 이 방법은 보안 결과를 향상시킬뿐만 아니라 IT 리더십의 결정에 대한 신뢰를 높입니다.
최고의 Cy Naline Cyber Security Courses를 통해 사이버 안전 교육을 향상시킵니다.
이 기사는 Meiladarpro의 전문 Insights Channel의 일부로 만들어졌으며 오늘날 기술 산업에서 최고의 마음을 포함하고 있습니다. 여기에 표현 된 견해는 저자의 견해이며 Hilladrapro 또는 Future Plc를 가질 필요는 없습니다. 더 많은 것을 찾는 데 관심이 있다면 여기에서 :