SÉRÜLÉKENYSÉG MENEDZSMENT
Alapvetésként
kezeljük, hogy 100%-os biztonságú informatikai rendszer nem létezik, így
szükséges, hogy az informatikai infrastruktúra elemeit folyamatosan
megfigyeljük. A rendszer elmei kapcsán fontos szempont, hogy a
hardverkomponensek, a futó operációs rendszerek, szoftverek, platformelemek
stb. verzióit pontosan ismerjük, és folyamatosan egybevessük a megjelenő
sérülékenységekkel annak érdekében, hogy a rendszer védelmi szintjét
folyamatosan biztosítani tudjuk.
Szolgáltatásunk
keretein belül automatizált eszközökkel felderítjük és azonosítjuk az
informatikai infrastruktúra elemeit, és szintén automatikusan összevetjük a
sérülékenységi adatbázisokkal. Ezen vizsgálatokat azonosítás (értsd: az adott
eszközre biztosított jogosultság) nélkül is el tudjuk végezni, azonban a
”false-pozitív” eredmények kiszűrése érdekében javasolt a megfelelő
jogosultságok biztosítása mellett történő vizsgálatot futtatni, amelynek
segítségével a
compliance
és a
hardening
checklist
is
elvégezhető.
Az eredményt a 4iG
SOC team kiértékeli és kategorizálja a sérülékenységeket relevancia, súlyosság
és kitettség alapján.
Ebből
négy kategóriát
képez:
- Kritikus kockázatú , releváns és kihasználható sérülékenység esetén azonnali beavatkozást javaslunk.
- A magas kockázatú , releváns és kihasználható sérülékenység a lehető legközelebbi időpontú javítást indokol.
- Közepes kockázatú , releváns és kihasználható sérülékenység esetén a következő frissítési időablakra ütemezett javítást javaslunk.
- Alacsony kockázatú , releváns és kihasználható sérülékenység esetén jellemzően elkerülő intézkedésre teszünk javaslatot, és - amennyiben rendelkezésre áll a patch – az üzemeltető csapat az üzleti kritikusság mentén ütemezi a javítást.
Amennyiben
a sérülékenységekhez nem áll rendelkezésre javítás, a SOC team
egyéb
remediációs
eljárást (például: extra tűzfalszabály… stb.)
határoz meg, amit az ügyféllel egyeztetve hajt végre.