Wat is kwetsbaarheidsbeheer?

Met kwetsbaarheidsbeheer kunt u softwareproblemen en verkeerde configuraties identificeren, prioriteren en erop reageren, die door aanvallers kunnen worden misbruikt, tot het onbedoeld vrijgeven van gevoelige gegevens kunnen leiden of bedrijfsactiviteiten kunnen verstoren.

Het moderne cyberecosysteem is alles behalve statisch; het is een voortdurend veranderende, zich ontwikkelende entiteit die constant uitbreidt om nieuwe technologieën, systemen en individuen te omvatten. Helaas is beveiliging hierdoor een lastige taak.

Er worden bijna dagelijks nieuwe digitale kwetsbaarheden ontdekt, die elk jaar duizenden nieuwe bedreigingsvectoren bevatten die kunnen worden misbruikt. Dit leidt tot aanzienlijke problemen voor organisaties in vrijwel elke branche. En volgens het Ponemon Institute bedragen de gemiddelde kosten van een gegevensinbreuk in de Verenigde Staten $ 8,64 miljoen. Als zodanig is het alleen reageren op aanvallen nadat ze zijn opgetreden simpelweg geen effectieve verdediging.

Bovendien worden systemen en diensten steeds complexer en meer integraal in de moderne samenleving. Er zullen fouten optreden wanneer gebruikers meer technologie en apparaten configureren, onderhouden en toevoegen aan de omgeving. Elke fout vormt een kans op een probleem.

Kwetsbaarheidsbeheer biedt een oplossing.

Definitie van kwetsbaarheidsbeheer

Kwetsbaarheidsbeheer is een term die de verschillende processen, tools en strategieën beschrijft voor het identificeren, evalueren, behandelen en rapporteren van beveiligingslekken en verkeerde configuraties binnen de software en systemen van een organisatie. Met andere woorden: Hiermee kunt u de digitale omgeving van uw bedrijf bewaken om potentiële risico's te identificeren, voor een actueel beeld van uw huidige beveiligingsstatus.

Kwetsbaarheden in beveiliging

In algemene termen is een kwetsbaarheid een zwakke plek, een fout die kan worden misbruikt. In de computerwetenschap is een kwetsbaarheid in beveiliging in wezen hetzelfde. Kwetsbaarheden in beveiliging worden aangepakt door bedreigingsactoren. Deze aanvallers proberen kwetsbaarheden voor toegang tot beperkte systemen te vinden en te benutten.

Kwetsbaarheidsscanner

Voor het identificeren van kwetsbaarheden in uw systemen, netwerken en toepassingen zijn specifieke tools vereist. Een kwetsbaarheidsscanner is een programma dat is ontworpen om uw digitale systemen te doorlopen en mogelijke zwakke punten te ontdekken, waardoor kwetsbaarheden kunnen worden beheerd.

Risicogebaseerd kwetsbaarheidsbeheer

Risicogebaseerde programma's voor kwetsbaarheidsbeheer zijn een uitbreiding op de zwakke punten die inherent zijn aan digitale systemen, zoals software, hardware en infrastructuur. Risicogebaseerd kwetsbaarheidsbeheer maakt gebruik van machine learning om het beheer van kwetsbaarheden verder uit te breiden dan traditionele IT-middelen, met inbegrip van cloudinfrastructuur, IoT-apparaten, web-apps en meer. Hierdoor hebben bedrijven toegang tot relevante inzichten over hun volledige aanvalsoppervlak.

Risicogebaseerd kwetsbaarheidsbeheer maakt ook nauwkeurigere, risicogebaseerde prioritering mogelijk. Uw bedrijf kan zich eerst richten op het identificeren en repareren van zwakke punten die waarschijnlijk leiden tot een inbreuk, waardoor minder kritieke kwetsbaarheden voor later overblijven.

Kwetsbaarheidsbeheer versus kwetsbaarheidsbeoordeling

Zowel kwetsbaarheidsbeheer als kwetsbaarheidsbeoordelingen dragen bij aan het effectief aanpakken en oplossen van cyberbeveiligingsproblemen. Kwetsbaarheidsbeheer en kwetsbaarheidsbeoordelingen zijn echter geen synoniemen.

Een kwetsbaarheidsbeoordeling is slechts de eerste fase van kwetsbaarheidsbeheer. De meeste bedrijven gebruiken scantools om apparaten in hun netwerk te bekijken en informatie te verzamelen over de geïnstalleerde softwareversie en deze te vergelijken met bekende beveiligingslekken die door softwareleveranciers worden gemeld. Er zijn meestal meerdere scantools, met of zonder agents of referenties, nodig om het gebruikte softwarebereik te dekken (toepassingen, besturingssystemen, cloudserviceproviders, enz.). Bedrijven voeren scans uit op geplande tijdstippen - meestal maandelijks of driemaandelijks - en gebruiken de lijst, vaak als spreadsheet gemaild, om upgrade- of patching-taken toe te wijzen. Als er een zero-day beveiligingslek wordt aangekondigd, dat actief wordt misbruikt en waarvoor een patch nog niet beschikbaar is, kan een bedrijf een on-demand scan starten die dagen of weken kan duren, afhankelijk van de grootte en configuratie van de infrastructuur.

Omgekeerd omvat kwetsbaarheidsbeheer een levenscyclus, niet alleen een geplande of ad-hocscan. In plaats daarvan is het een doorlopend programma dat van evaluatie naar prioritering en herstel gaat. Het maakt gebruik van meerdere gegevensbronnen om de huidige status van uw software en services voortdurend te beoordelen. Door zakelijke, dreigings-, uitbuitings- en risicocontext toe te voegen aan de software-informatie die door de evaluatietools wordt gegenereerd, kan een systeem voor kwetsbaarheden efficiënt de aandacht vestigen op de beveiligingslekken die onmiddellijk moeten worden aangepakt en zelfs de beste oplossing of beperking suggereren. Door de kwetsbaarheden voortdurend te evalueren, beoordelen, repareren en rapporteren, kunt u beveiligingsproblemen dagelijks beheren en oplossen. Dit betekent dat zwakke punten sneller kunnen worden ontdekt, dat problemen met de grootste impact als eerste kunnen worden aangepakt en dat er minder kwetsbaarheden over het hoofd worden gezien.

Eenvoudig gezegd geeft een kwetsbaarheidsbeoordeling u een momentopname van uw IT-softwarehouding; kwetsbaarheidsbeheer biedt voortdurend evoluerende, real-time informatie, hersteladvies en rapportages.

Naarmate steeds meer informatie wordt gecreëerd en opgeslagen in digitale systemen, en organisaties het aantal mobiele technologieën en IoT-apparaten blijven vergroten, ontstaan er nieuwe beveiligingsrisico's. Hier bekijken we enkele van de meest relevante statistieken met betrekking tot kwetsbaarheidsbeheer:

  • In 2020 zijn 17.002 nieuwe beveiligingslekken geïdentificeerd en gepubliceerd. (Stack Watch)
  • Het gemiddelde beveiligingslek had een prioriteitsniveau van 7,1 van de 10. (Stack Watch)
  • 48% van de organisaties meldt dat ze in de afgelopen twee jaar een gegevensinbreuk hebben gehad. (ServiceNow)
  • 60% van de slachtoffers gaf aan dat ze werden geschonden door een niet-gepatcht bekend beveiligingslek waar de patch niet werd toegepast. (ServiceNow)
  • 62% was zich er niet van bewust dat hun organisaties kwetsbaar waren voor de gegevensinbreuk. (ServiceNow)
  • 52% van de respondenten geeft aan dat hun organisatie een nadeel heeft bij het reageren op kwetsbaarheden omdat zij handmatige processen gebruiken. (ServiceNow)

De vijf leveranciers met de meest gedocumenteerde beveiligingslekken in 2020 zijn Microsoft, Google, Oracle, Apple en IBM. (Stack Watch)

Er is zeker geen tekort aan kwetsbaarheden waarop bedreigers zich kunnen richten. En gezien de schade die het gevolg kan zijn van een gegevensinbreuk, niet alleen wat betreft financieel verlies, maar ook wat betreft operationele onderbrekingen, schade aan het vertrouwen van de klant en de reputatie van het merk, en zelfs mogelijke juridische gevolgen, is het vinden en herstellen van kwetsbaarheden absoluut essentieel.

Een effectief systeem voor kwetsbaarheidsbeheer biedt een belangrijke extra beveiligingslaag, waardoor u de mogelijkheid hebt om IT-beveiligingsproblemen continu te beheren en te corrigeren.

Geen enkele discussie over kwetsbaarheidsbeheer zou compleet zijn zonder het te hebben over exploits, wat ze zijn en hoe u zich erop kunt voorbereiden.

Een exploit is een kwaadaardig softwareprogramma (malware). Het bestaat uit een speciale code die gebruikmaakt van bekende beveiligingslekken in een systeem. Bedreigingsactoren gebruiken in eerste instantie exploits om op afstand toegang te krijgen tot netwerken en verwante systemen. Ze kunnen dan gegevens stelen of wijzigen, zichzelf systeemprivileges geven, geautoriseerde gebruikers buitensluiten, dieper in het netwerk gaan en toegang verlenen voor andere malware- of aanvalstechnieken.

Een belangrijke factor om rekening mee te houden is dat misbruik wordt gemaakt van softwareprogramma's die zijn ontworpen om zich te richten op bekende kwetsbaarheden of, in het geval van een zero-day, een beveiligingslek dat mogelijk niet bekend is en dus niet is gepatcht. Door kwetsbaarheidsbeheer in uw organisatie te implementeren, kunt u dezelfde kwetsbaarheden die door misbruik worden veroorzaakt, aanpakken en herstellen.

Naast doorlopend kwetsbaarheidsbeheer kunt u uw organisatie ook op de volgende manieren voorbereiden:

  • Bied IT-beveiligingstraining voor alle medewerkers
    Uw IT-afdeling is niet de enige afdeling die moet weten hoe u zich tegen mogelijke aanvallen kunt verdedigen. Train al uw medewerkers in de beste IT-beveiligingspraktijken en zorg ervoor dat het cyberbeveiligingsbeleid van uw organisatie up-to-date is.
  • Implementeer verkeersfiltering en -scanning
    Verkeersfiltering en -scanning geven u meer inzicht in het netwerkverkeer en stellen u in staat het juiste soort verkeer naar de juiste tools voor beveiligingsmonitoring te sturen. Dit voorkomt verkeersknelpunten, vermindert vertraging en maakt snellere identificatie en respons van schadelijke agents mogelijk.
  • Blijf op de hoogte van regelmatige patches
    Softwareverkopers zullen regelmatig patches en updates aanbieden om hun producten te beschermen tegen nieuwe kwetsbaarheden. Door regelmatig te controleren op patches en te controleren of al uw systemen en applicaties met de meest recente versies werken, kunt u ervoor zorgen dat bekende beveiligingslekken niet tegen u worden gebruikt.

Ga voor meer informatie over de bescherming van uw essentiële IT-ecosysteem naar Agile beveiligingsrespons implementeren: de essentiële checklist.

Wanneer leveranciers en ontwikkelaars softwareoplossingen uitbrengen, hebben ze niet altijd de tijd om alle mogelijke kwetsbaarheden te identificeren en aan te pakken voordat het product op de markt wordt gebracht. Fouten en bugs kunnen dus enige tijd onopgemerkt blijven.

Wanneer leveranciers, beveiligingsbureaus, testers en traditionele gebruikers nieuwe kwetsbaarheden ontdekken, worden deze meestal via de juiste kanalen gemeld en bekendgemaakt. De leveranciers zijn vervolgens verantwoordelijk voor het patchen van hun blootgestelde producten. Afhankelijk van de ernst of het belang van de kwetsbaarheid, zullen leveranciers sneller of minder snel een patch uitbrengen. Grote leveranciers voegen patches meestal samen en testen ze in een "Patch Dinsdag"-release, zodat hun klanten minder last hebben van onderbrekingen en minder werk bij het implementeren van de oplossing.

Hoewel leveranciers waarschijnlijk hun eigen testers en zelfs onafhankelijke instanties voor penetratietests zullen gebruiken om kwetsbaarheden te identificeren, blijven veel tekortkomingen onopgemerkt totdat ze door gebruikers worden gevonden of door hackers worden geïdentificeerd. Met dit in het achterhoofd wordt doorlopend kwetsbaarheidsbeheer nog belangrijker.

Kwetsbaarheidsbeheer is een cyclisch proces; het volgt een aantal fasen en wordt vervolgens herhaald. Deze cyclus bestaat uit zes stappen:

Kwetsbaarheden ontdekken

Hoe langer een kwetsbaarheid niet wordt gedetecteerd, hoe groter de kans dat het tot een beveiligingsinbreuk leidt. Voer wekelijks externe en interne netwerkscans uit om bestaande en nieuwe beveiligingslekken te identificeren. Dit proces omvat het scannen van systemen die toegankelijk zijn via het netwerk, het identificeren van open poorten en services op deze systemen, het verzamelen van systeeminformatie en het vergelijken van systeeminformatie met bekende kwetsbaarheden.

Prioriteiten stellen voor bedrijfsmiddelen

Zodra u weet wat er in gebruik is, kunt u aan elk bedrijfsmiddel een waarde toewijzen op basis van het gebruik of de rol in uw bedrijf. Wordt een applicatie- of webserver gebruikt om uw beste klanten of bedrijfskritische medewerkers te ondersteunen, of gewoon een printer? Is het een laptop voor leidinggevenden of een terminal voor de helpdesk voor klanten? Door deze context aan uw lijst met systemen toe te voegen, weet u hoe belangrijk het is om een kwetsbaarheid op te lossen.

Kwetsbaarheden beoordelen

Beoordeling is het moment waarop u een scan uitvoert om inzicht te krijgen in de status van de toepassingen en systemen in uw omgeving.

Prioriteiten stellen voor kwetsbaarheden

Naarmate uw scans kwetsbaarheden aan het licht brengen, moet u deze prioriteren op basis van hun potentiële risico voor uw bedrijf, personeel en klanten. Platformen voor het beheer van kwetsbaarheden bieden doorgaans verschillende ingebouwde maatstaven voor het beoordelen en classificeren van kwetsbaarheden. U zult echter ook het proces moeten verrijken met bedrijfs-, bedreiging- en risicocontext die afkomstig kan zijn van interne of externe bronnen. Het doel is om de kwetsbaarheden te identificeren die het meest relevant voor u zijn en die leiden tot een grote kans op problemen. Door de explosieve groei van software, services en apparaten in uw bedrijf, kunt u mogelijk nooit al uw kwetsbaarheden patchen. Het identificeren van de belangrijkste en meest waarschijnlijke doelwitten van een aanval biedt een praktische manier om deze realiteit te beheren.

Kwetsbaarheden oplossen

Nu kwetsbaarheden zijn geïdentificeerd, geprioriteerd en gecatalogiseerd, is de voor de hand liggende volgende stap het verhelpen en/of beperken van deze problemen. Het is belangrijk te vermelden dat degenen binnen een bedrijf die verantwoordelijk zijn voor het begrijpen van de risico's die verbonden zijn aan kwetsbaarheden vaak niet dezelfde personen zijn die bevoegd zijn om oplossingen te implementeren. Met dit in het achterhoofd moet uw organisatie werken aan het realiseren van een gemeenschappelijke taal, beslissingscriteria en proces tussen beveiligingsactiviteiten, IT-activiteiten en systeembeheerteams.

Oplossing controleren

De laatste stap in dit proces die vaak over het hoofd wordt gezien, is controleren of de kwetsbaarheid is opgelost. Volg de hierboven vermelde stappen met een andere scan om ervoor te zorgen dat uw risico's met de hoogste prioriteit effectief zijn opgelost of beperkt. Met deze laatste stap kan het incident worden afgesloten in het volgsysteem en worden belangrijke prestatiecijfers zoals de gemiddelde tijd tot herstel (MTTR) of het aantal open kritieke kwetsbaarheden mogelijk gemaakt.

Rapport opstellen over status

Vooral wanneer er een nieuwswaardige gebeurtenis plaatsvindt, zoals een grote softwarefout of misbruik van zero-day-kwetsbaarheden, vragen managers, leidinggevenden en zelfs de raad zich af hoe goed u de kwetsbaarheden in uw bedrijf hebt beoordeeld en aangepakt. Rapporten over trends in kwetsbaarheden, risico's en prestaties op het gebied van kwetsbaarheden helpen ook bij het rechtvaardigen van personeel of hulpmiddelen. De belangrijkste platformen voor het beheer van kwetsbaarheden bevatten opties voor het automatisch genereren van visuele rapporten en interactieve dashboards ter ondersteuning van verschillende gebruikers, belanghebbenden en lenzen.

2-Wat-is-Kwetsbaarheidsbeheer-A

De zes hierboven beschreven fasen tonen een gestructureerde, sequentiële aanpak van kwetsbaarheidsbeheer. De juiste structuur is net zo belangrijk als het opzetten van uw proces voor kwetsbaarheidsbeheer. Dit zijn de stappen die u moet overwegen:

Uw doelstellingen definiëren

Het primaire doel van een oplossing voor kwetsbaarheidsbeheer is natuurlijk het identificeren en herstellen of beperken van kwetsbaarheden in uw systeem, voordat deze kunnen worden misbruikt. U dient echter ook eventuele secundaire doelstellingen te identificeren die uw organisatie mogelijk heeft met betrekking tot het proces van kwetsbaarheidsbeheer.

Met secundaire doelstellingen kunt u de algehele effectiviteit van kwetsbaarheidsbeheer en de manier waarop uw organisatie de resulterende gegevens implementeert, verbeteren. Deze secundaire doelstellingen kunnen bestaan uit het verhogen van de frequentie van het scannen op kwetsbaarheden of het versnellen van de oplossingstijd bij het oplossen van geïdentificeerde kwetsbaarheden.

De rollen binnen uw organisatie definiëren

Om uw oplossing voor kwetsbaarheidsbeheer effectief te laten werken, hebt u alle belanghebbenden die zich inzetten voor het succes ervan nodig, en hun rollen en verantwoordelijkheden in het proces moeten duidelijk gedefinieerd zijn. Hoewel verschillende organisatiestructuren en capaciteiten mogelijk een andere scheiding van verantwoordelijkheden vereisen, kunnen de meeste bedrijven baat hebben bij het toewijzen van personen aan de rollen van monitors, afhandelaars en machtigers.

  • Monitors
    Deze rol beoordeelt de ernst en het risico van kwetsbaarheden, documenteert de bevindingen en waarschuwt vervolgens de afhandelaars die verantwoordelijk zijn voor het oplossen van de problemen.
  • Afhandelaars
    Deze rol is verantwoordelijk voor het lokaliseren van patches voor bekende problemen en het creëren van oplossingen voor risicobeperking wanneer patches niet beschikbaar zijn of het niet gemakkelijk is om deze toe te passen.
  • Machtigers
    Deze rol geeft een totaalbeeld van de kwetsbaarheden in het systeem en is verantwoordelijk voor het aanbrengen van wijzigingen in de strategie en procedure wanneer dat nodig is om de gevolgen van kwetsbaarheden nu en in de toekomst te beperken.

Beoordeel de effectiviteit van uw programma voor kwetsbaarheidsbeheer

Dankzij de continue processen voor kwetsbaarheidsbeheer krijgt uw bedrijf een duidelijker en up-to-date overzicht van uw algehele beveiligingsstatus. Als extra bonus kunt u dankzij de continue aard van deze processen een nauwkeurige beoordeling maken van de aspecten van uw benadering van kwetsbaarheidsbeheer die werken en die moeten worden aangepast.

Denk eraan: Hoewel de basisstappen van kwetsbaarheidsbeheer relatief consistent zijn, kunnen subtiele variaties in de aanpak tussen organisaties gepast zijn. Wees niet bang om wijzigingen aan te brengen in uw processen om de nauwkeurigheid, helderheid en herstel te verbeteren.

Om een effectief, doorlopend proces voor kwetsbaarheidsbeheer te creëren, moeten de beste oplossingen het volgende omvatten:

Scannen

Dit omvat netwerkscans en firewallregistratie, evenals penetratietests en geautomatiseerde tools. In feite zijn er veel verschillende bronnen van scangegevens, dus het is niet nodig om uw opties te beperken tot één bedrijf of tool.

Zoeken

Dit houdt in dat u de resultaten van uw scans analyseert om kwetsbaarheden te identificeren en om mogelijk bewijs van eerdere of voorkomende inbreuken te identificeren.

Controleren

Dit omvat een beoordeling van de kwetsbaarheden zelf om te bepalen hoe ze door bedreigingsactoren kunnen worden gebruikt en welk risico ze inhouden.

Prioriteiten stellen op basis van risico- en impactbeperkende maatregelen

Dit kan risicogebaseerd kwetsbaarheidsbeheer omvatten om te bepalen welke bugs het grootste risico vormen en daarom een hogere prioriteit moeten krijgen voor herstel of beperking.

Patchen

Dit houdt in dat er patches worden uitgevoerd voor geïdentificeerde kwetsbaarheden, waardoor deze effectief worden geëlimineerd als potentiële dreigingsvectoren.

Meten

Dit houdt in dat de effectiviteit van de oplossing voor kwetsbaarheidsbeheer wordt beoordeeld en dat waar nodig wijzigingen in het proces worden aangebracht.

Aan de slag met SecOps

Herken, prioriteer en reageer sneller op dreigingen.