Co je správa ohrožení zabezpečení?
Správa ohrožení zabezpečení je přístup založený na rizicích ke zjišťování, určování priorit a nápravě ohrožení zabezpečení a chybných konfigurací.
Definice správy ohrožení zabezpečení
Správa ohrožení zabezpečení je nepřetržitý, proaktivní a často automatizovaný proces, který chrání vaše počítačové systémy, sítě a podnikové aplikace před kybernetickými útoky a úniky dat. Proto je to důležitá součást celkového programu zabezpečení. Identifikací, posouzením a řešením potenciálních slabých míst zabezpečení můžou organizace předcházet útokům a minimalizovat škody, pokud k nějakému útoku dojde.
Cílem správy ohrožení zabezpečení je snížení celkového ohrožení organizace omezením co možná největšího počtu ohrožení zabezpečení. Vzhledem k počtu potenciálních ohrožení zabezpečení a omezeným prostředkům, které jsou k dispozici pro nápravu, to může být náročný úkol. Správa ohrožení zabezpečení by měla být nepřetržitý proces, který bude držet krok s novými a vznikajícími hrozbami a měnícími se prostředími.
Jak správa ohrožení zabezpečení funguje
Threat and Vulnerability Management používá k prevenci a řešení kybernetických hrozeb celou řadu nástrojů a řešení. Efektivní program správy ohrožení zabezpečení obvykle zahrnuje následující součásti:
Zjišťování a inventarizace prostředků
IT oddělení zodpovídá za sledování a údržbu záznamů o všech zařízeních, softwaru, serverech a dalších prostředích v celém digitálním prostředí společnosti. To však může být mimořádně složité, protože mnoho organizací má tisíce prostředků na různých místech. Proto se IT specialisté spoléhají na systémy správy inventáře prostředků, které pomáhají získat přehled o tom, jaké prostředky společnost má, kde se nacházejí a jak se používají.
Nástroje pro kontrolu ohrožení zabezpečení
Nástroje pro kontrolu ohrožení zabezpečení obvykle fungují tak, že provádí řadu testů v systémech a sítích a hledají obvyklá slabá místa nebo chyby. Tyto testy můžou zahrnovat pokusy o zneužití známých ohrožení zabezpečení, hádání výchozích hesel nebo uživatelských účtů nebo pouhé pokusy o získání přístupu k oblastem s omezeným přístupem.
Správa oprav
Software pro správu oprav je nástroj, který organizacím pomáhá udržovat jejich počítačové systémy v aktualizovaném stavu s nejnovějšími opravami zabezpečení. Většina řešení pro správu oprav automaticky vyhledává aktualizace a vyzývá uživatele, když jsou k dispozici nové. Některé systémy pro správu oprav také umožňují nasazovat opravy do více počítačů v organizaci, což usnadňuje zabezpečení v případě velkého počtu počítačů.
Správa konfigurace
Software pro správu konfigurace zabezpečení (SCM – Správu konfigurace zabezpečení) pomáhá zajišťovat, aby byla zařízení nakonfigurovaná zabezpečeným způsobem, aby se sledovaly a schvalovaly změny nastavení zabezpečení zařízení a aby systémy dodržovaly zásady zabezpečení. Mnoho nástrojů SCM zahrnuje funkce, které organizacím umožňují kontrolovat ohrožení zabezpečení v zařízeních a sítích, sledovat nápravné akce a generovat sestavy o dodržování zásad zabezpečení.
SIEM (Security incident and event management)
Software SIEM konsoliduje informace a události týkající se zabezpečení v organizaci v reálném čase. Řešení SIEM jsou navržená tak, aby organizacím poskytovala přehled o všem, co se děje v cel0m jejich digitálním prostředí včetně jejich IT infrastruktury. To zahrnuje monitorování síťového provozu, identifikování zařízení, která se pokouší připojit k interním systémům, sledování aktivit uživatelů a další funkce.
Penetrační testování
Software pro penetrační testování je navržen tak, aby IT specialistům pomáhal najít a zneužít ohrožení zabezpečení v počítačových systémech. Software pro penetrační testování obvykle poskytuje grafické uživatelské rozhraní (GUI), které usnadňuje spouštění útoků a zobrazování výsledků. Některé produkty také nabízí funkce automatizace, které pomáhají urychlit proces testování. Simulováním útoků můžou testeři identifikovat slabá místa v systémech, která by mohli zneužít skuteční útočníci.
Analýza hrozeb
Software k ochraně před hrozbami poskytuje organizacím možnost sledovat, monitorovat a analyzovat potenciální hrozby a určovat jejich priority, aby se lépe chránily. Shromažďováním dat z různých zdrojů – jako jsou databáze útoků a poradci pro zabezpečení – pomáhají společnosti identifikovat trendy a vzory, které by mohly indikovat budoucí porušení zabezpečení nebo útok.
Náprava ohrožení zabezpečení
Náprava zahrnuje stanovení priorit ohrožení zabezpečení, identifikaci vhodných dalších kroků a generování lístků pro nápravu, aby proti nim mohly IT týmy provádět odpovídající akce. A konečně, sledování náprav je důležitým nástrojem k zajištění správného řešení ohrožení zabezpečení nebo chybné konfigurace.
Životní cyklus správy ohrožení zabezpečení
Životní cyklus správy ohrožení zabezpečení má šest klíčových fází. Organizace, které chtějí implementovat nebo vylepšit svůj program správy ohrožení zabezpečení, můžou postupovat podle těchto kroků.
-
Fáze 1: Zjišťování
Vytvořte kompletní inventář prostředků v síti vaší organizace. Vytvořte si základní úroveň pro program zabezpečení tím, že budete identifikovat ohrožení zabezpečení podle automatizovaného plánu, abyste si udrželi náskok před hrozbami, kterým můžou být vystaveny informace společnosti.
-
Fáze 4: Oznamování
Dále na základě výsledků posouzení stanovte různé úrovně rizika spojené s jednotlivými prostředky. Pak svůj plán zabezpečení zdokumentujte a známá ohrožení zabezpečení oznamte.
-
Fáze 2: Stanovení priorit prostředků
Každé skupině prostředků přiřaďte hodnotu, která odráží její kritičnost. Pomůže vám to pochopit, které skupiny vyžadují větší pozornost, a pomůže vám to zjednodušit proces rozhodování při přidělování prostředků.
-
Fáze 5: Náprava
Teď, když víte, která ohrožení zabezpečení jsou pro vaši firmu nejpalčivější, je čas je napravit, počínaje těmi, která představují nejvyšší rizika.
-
Fáze 3: Posouzení
Třetí částí životního cyklu správy ohrožení zabezpečení je posouzení všech vašich prostředků, abyste porozuměli jejich profilu rizika. To vám umožní určit, která rizika se mají nejprve eliminovat, a to na základě různých faktorů včetně kritičnosti, úrovně ohrožení zabezpečení a také klasifikace.
-
Fáze 6: Ověřování a monitorování
Poslední fáze procesu správy ohrožení zabezpečení zahrnuje používání pravidelných auditů a sledování procesů, abyste se ujistili, že hrozby byly odstraněny.
Výhody správy ohrožení zabezpečení
Správa ohrožení zabezpečení pomáhá firmám identifikovat a opravovat potenciální problémy zabezpečení dřív, než se stanou závažnými problémy z hlediska kybernetické bezpečnosti. Předcházením únikům dat a dalším incidentům týkajícím se zabezpečení může správa ohrožení zabezpečení zabránit škodám s dopadem na dobrou pověst a hospodářské výsledky společnosti.
Kromě toho může správa ohrožení zabezpečení zlepšit dodržování různých standardů a předpisů v oblasti zabezpečení. A nakonec může organizacím pomoct lépe porozumět celkovému stavu bezpečnostních rizik a zjistit, kde může být potřeba provést vylepšení.
V dnešním hyperpropojeném světě není provádění občasných kontrol zabezpečení a reaktivní způsob řešení kybernetických hrozeb dostatečnou strategií kybernetické bezpečnosti. Solidní proces správy ohrožení zabezpečení má ve srovnání s nárazovými akcemi tři klíčové výhody:
Lepší zabezpečení a kontrola
Díky pravidelným kontrolám ohrožení zabezpečení a jejich včasným opravám můžou organizace útočníkům výrazně ztížit přístup ke svým systémům. Kromě toho můžou robustní postupy správy ohrožení zabezpečení organizacím pomoct identifikovat potenciální slabá místa v zabezpečení dříve, než se to podaří útočníkům.
Přehled a vytváření sestav
Správa ohrožení zabezpečení poskytuje centralizované, přesné a aktuální sestavy o stavu zabezpečení organizace a poskytuje IT pracovníkům na všech úrovních přehled o potenciálních hrozbách a ohroženích zabezpečení v reálném čase.
Provozní efektivita
Pochopením a zmírněním rizik zabezpečení můžou firmy minimalizovat výpadky systémů a chránit svá data. Vylepšením celého procesu správy ohrožení zabezpečení se také zkrátí doba potřebná k zotavení se z incidentů, ke kterým dojde.
Jak spravovat ohrožení zabezpečení
Jakmile budete mít k dispozici program správy ohrožení zabezpečení, existují čtyři základní kroky správy známých a potenciálních ohrožení zabezpečení a chybných konfigurací.
Krok 1: Identifikace ohrožení zabezpečení
Hledání ohrožení zabezpečení a chybných konfigurací je často centrem programu správy ohrožení zabezpečení. Nástroje pro kontrolu ohrožení zabezpečení, které obvykle fungují nepřetržitě a automatizovaně, identifikují slabá místa, hrozby a potenciální ohrožení zabezpečení v systémech a sítích.
Krok 2: Vyhodnocení ohrožení zabezpečení
Jakmile jsou zjištěna potenciální ohrožení zabezpečení a chybné konfigurace, musí se ověřit jako skutečná ohrožení zabezpečení, ohodnotit podle rizika a na základě těchto hodnocení rizik se jim musí přiřadit priorita.
Krok 3: Řešení ohrožení zabezpečení
Po vyhodnocení mají organizace několik možností, jak ošetřit známá ohrožení zabezpečení a chybné konfigurace. Nejlepší možností je provést nápravu, což znamená úplnou opravu ohrožení zabezpečení nebo použití dílčí opravy. Pokud není možné provést úplnou nápravu, můžou organizace zmírnit rizika, což znamená snížit možnosti zneužití nebo minimalizovat potenciální škody. Nakonec můžou dané ohrožení zabezpečení také přijmout, například když je související riziko nízké, a neprovádět žádnou akci.
Krok 4: Oznamování ohrožení zabezpečení
Po ošetření ohrožení zabezpečení je důležité známá ohrožení zabezpečení zdokumentovat a oznámit. To pomáhá IT pracovníkům sledovat trendy ohrožení zabezpečení v sítích a zajišťovat, aby organizace nadále splňovaly různé standardy a předpisy v oblasti zabezpečení.
Řešení správy ohrožení zabezpečení
Je zřejmé, že zavedení solidního procesu správy ohrožení zabezpečení není jen chytré rozhodnutí – je to nezbytné rozhodnutí. Je důležité najít takové řešení správy ohrožení zabezpečení, které bude propojovat různé týmy, maximalizovat prostředky a poskytovat všechny možnosti přehledů, posouzení a náprav na jednom místě.
Další informace o zabezpečení od Microsoftu
Správa ohrožení zabezpečení
Propojte týmy zodpovědné za zabezpečení a IT týmy, abyste mohli rychle napravovat ohrožení zabezpečení.
Microsoft SIEM a XDR
Získejte integrovanou ochranu pro všechna zařízení, identity, aplikace, e-mail, data a cloudové úlohy.
Zabezpečení koncových bodů
Zabezpečte systémy Windows, macOS, Linux, Android a iOS a síťová zařízení před hrozbami.
Omezení ohrožení zabezpečení
Získejte komplexního průvodce řešením Threat and Vulnerability Management.
Časté otázky
-
Mezi běžné typy ohrožení zabezpečení v oblasti kybernetické bezpečnosti patří:
- Slabá hesla
- Nedostatečné postupy ověřování a autorizace, například ty, které nezahrnují dvojúrovňové ověřování a vícefaktorové ověřování
- Nezabezpečené sítě a komunikace
- Malware a viry
- Phishingové podvody
- Neopravené chyby zabezpečení softwaru a hardwaru
-
Správa ohrožení zabezpečení je nezbytná pro každou organizaci, která spoléhá na informační technologie, protože pomáhá chránit před známými a neznámými hrozbami. V dnešním hyperpropojeném světě jsou neustále zjišťována nová ohrožení zabezpečení, takže je důležité mít zavedený proces jejich správy. Implementací programu správy ohrožení zabezpečení můžete snížit riziko zneužití a chránit vaši organizaci před potenciálními útoky.
-
Hlavní rozdíl mezi správou a posouzením ohrožení zabezpečení spočívá v tom, že správa ohrožení zabezpečení je průběžný proces, zatímco posouzení ohrožení zabezpečení je jednorázová akce. Správa ohrožení zabezpečení je proces průběžného identifikování, vyhodnocování, ošetřování a oznamování ohrožení zabezpečení. Posouzení je určení profilu rizika jednotlivých ohrožení zabezpečení.
-
Kontrolování ohrožení zabezpečení je proces identifikace známých a potenciálních ohrožení zabezpečení. Nástroje pro kontrolu ohrožení zabezpečení, které lze provozovat ručně nebo automaticky, zkoumají systémy a sítě různými metodami. Jakmile je nalezeno nějaké ohrožení zabezpečení, nástroj pro kontrolu se pokusí toto ohrožení zneužít, aby zjistil, jestli by ho potenciálně mohli zneužít také hackeři. Tyto informace pak můžou být využity k tomu, aby pomáhaly organizacím opravovat jejich systémy a vytvářet plány na zlepšení celkového stavu zabezpečení.
-
Existuje mnoho způsobů správy ohrožení zabezpečení, mezi běžné metody však patří následující:
- Používání nástrojů pro kontrolu ohrožení zabezpečení k identifikování potenciálních ohrožení zabezpečení dřív, než je někdo může zneužít.
- Omezení přístupu k citlivým informacím a systémům pouze na autorizované uživatele.
- Pravidelné instalování aktualizací softwaru a oprav zabezpečení.
- Nasazování bran firewall, systémů zjišťování neoprávněných vniknutí a dalších bezpečnostních opatření k ochraně před útoky.
Sledujte zabezpečení od Microsoftu