dasturiy ta'minotda zaifliklar borligini ko'rsatadi va agar ular axborot xavfsizligiga tahdid soladigan bo'lsa, patchni
o'rnatish, versiyani yangilash yoki ayrim xizmatlarni to'xtatish va protokollarni o'chirishni taklif qiladi.
Zaiflik skanerlari shuningdek, axborot xavfsizligi vositalarini skanerlash va qachon yangi patchlarni oʻrnatish,
dasturiy taʼminotni yangilash, konfiguratsiya oʻzgarishlari va sozlamalarini oʻzgartirish mumkinligini aniqlash,
shuningdek, signatura maʼlumotlar bazalarining dolzarbligini tekshirish imkonini beradi.Zamonaviy zaiflik skanerlari
deyarli barcha zamonaviy operatsion tizimlarni, ham server, ham maxsus operatsion tizimlarni qo'llab-quvvatlaydi.
Zaiflikni skanerlash (Vulnerability Management / Assessment) global bozori faol rivojlanmoqda. Ushbu vositalar
loyiha sifatida boshqarilishi mumkin bo'lgan to'liq zaifliklarni boshqarish tizimlariga aylandi. Skaner ishlab
chiqaruvchilari, shuningdek, SIEM haqida gapirmasa ham, xavf yoki patchlarni boshqarish tizimlari, hodisalarga
javob berish platformalari, xavfsizlikni rivojlantirish jarayonlari bilan integratsiyani taklif qilishadi.
85. Tarmoq xavfsizligini baholash jarayoni
● Ma'lumotlarni yig'ish bosqichida Internet Control Message Protocol (ICMP) yoki TCP protokollari yordamida
real vaqt rejimida skanerlash orqali tarmoq qurilmalarini qidirish amalga oshiriladi.
● Bog'lash va baholash bosqichlarida xizmat yoki dastur ishlaydigan maxsus mashina aniqlanadi va potentsial
zaif joylar baholanadi.
● Kirishish bosqichida tizimga imtiyozli kirish uchun bir yoki bir nechta zaifliklardan foydalaniladi, so'ngra
ushbu kompyuterda yoki butun tarmoq yoki domenda vakolatlar kengaytiriladi.
Tashkilotingiz ichida tarmoq xavfsizligini umumiy baholashni kuzatish uchun siz quyida keltirilgan qadamlarning
versiyasiga amal qilishingiz kerak bo'ladi.
1. AT infratuzilmasini hujjatlash
Sizning IT jamoangiz tashkilotingizning eng qimmatli aktivlari nima ekanligini biladimi? Sizning jamoangiz tarmoq
xavfsizligini baholashga tayyorgarlik ko'rishdan oldin, jamoangiz o'z ichiga olishi mumkin bo'lgan butun IT
infratuzilmangizni hujjatlashtirishi kerak: tarmoqlar, qurilmalar, ma'lumotlar va boshqa qimmatli aktivlar. Agar
tashkilotingiz hujumga uchrasa, sizning jamoangiz hujumni yanada samaraliroq kuzatishi mumkin.
Kiberxavfsizlik hujumi paytida xavflarni kamaytirish uchun tavsiya etilgan yechimlarimiz uchun
asosiy
kiberxavfsizlik asboblar to‘plamini ko‘ring .
2. Aktivlaringiz va zaif tomonlaringizni baholang
Sizning IT-guruhingiz ichki aktivlaringizni hujjatlashtirgandan so'ng, asosiy zaifliklaringizni topish uchun ularni
baholashni boshlashingiz mumkin. Kiberxavfsizlik xavfi har qanday joydan, shu jumladan tashkilotingiz ichida va
tashqarisida kelib chiqishi mumkinligi sababli, xavfsizlik xavfini ishonchli baholash jarayonini amalga oshirish juda
muhim bo'lib, u quyidagilarni o'z ichiga oladi:
Uchinchi tomon tekshiruvi -
Ichki zaifliklarni bartaraf etish yoki tarmoq xavfsizligingizni tekshirish uchun
tashkilotingiz uchinchi tomon xavfsizlik bo'yicha maslahatchi yollashni tanlashi mumkin.
Tarmoqni skanerlash - Bu keng qamrovli skanerlash barcha simsiz tarmoqlaringiz, tarmoq xizmatlari (HTTP, SMTP
va boshqalar) va Wi-Fi ni o'z ichiga olishi kerak.
Axborot xavfsizligi siyosatini ko'rib chiqish - Bu ko'rib chiqish BYOD (O'z qurilmangizni olib keling) siyosati,
xodimlarning kiberxavfsizlik bo'yicha treningi va elektron pochtadan foydalanishni ko'rib chiqishi kerak.
3. Himoya qobiliyatingizni sinab ko'ring
Himoyangizni to'g'ri sinab ko'rish va tashkilotingizning zaif tomonlarini to'g'ri baholaganingizga ishonch hosil qilish
uchun kirish testi Datalink Networks kabi ishonchli tashqi uchinchi tomon tomonidan o'tkazilishi kerak. Bu sizning
xavfsizlik nazorati va xavfni kamaytirish usullari aslida tajovuzkorlarning oldini olish va tashkilotingiz tarmog'ini
himoya qilish uchun ishlashini ta'minlaydi.
Dostları ilə paylaş: