[취약성 관리]

[취약성 관리는 소프트웨어 및 시스템의 보안 취약성을 발견하고, 우선 순위를 지정하고, 해결하고, 지속적으로 측정하고 보고하는 프로세스입니다.이 프로세스는 조직이 취약성을 이해하고 해결하여 취약성을 최소화하는 데 필수적입니다.”공격 표면.”]

[신뢰할 수 있는 관리 솔루션은 사이버 보안 침해의 위험을 제한하기 위해 정기적으로 새로운 취약성을 검사합니다.이 기능이 없으면 발견된 보안 허점이 장기간 악용될 수 있습니다.공격자는 이를 이용하여 조직을 표적으로 삼을 수 있습니다.]

[취약성 관리가 필요한 이유는 무엇입니까¿]

[취약점은 공격자가 민감한 정보에 액세스하거나 워크로드를 감염시킬 수 있는 모든 수단으로 정의됩니다.완벽한 취약성 관리를 통해 보안 팀은 기업 애플리케이션 및 네트워크의 약점을 이해하는 데 필요한 통찰력을 얻을 수 있습니다.이를 통해 보안 팀은 애플리케이션 및 네트워크에 위험을 초래하는 취약점을 적절하게 관리하고 패치를 적용하여 위협 행위자 및 침해 가능성으로부터 조직을 보호할 수 있습니다.]

[관리 vs. 평가란 무엇일까요¿]

[취약성 평가는 전체 취약성 관리 시스템의 일부입니다.조직은 애플리케이션 및 네트워크의 취약성을 체계적으로 파악하기 위해 여러 취약성 평가를 실행할 가능성이 높습니다.이 평가를 통해 취약점을 식별하고 우선 순위를 지정하여 조치 계획을 수립할 수 있습니다.]

[취약성 관리 프레임워크란 무엇입니까¿]

[취약성 관리에는 모든 취약성을 발견하고 해결하기 위한 구조화된 접근 방식이 필요합니다.공격자는 발견되지 않은 취약점 하나라도 악용하여 워크스테이션을 감염시키거나 민감한 정보를 캡처할 수 있습니다.엄격한 프로세스를 지속적으로 반복하면 공격을 이용하기 전에 공격 표면을 줄일 수 있습니다.]

[프로세스는 다음 단계로 나눌 수 있습니다.]

  1. [평가 및 식별]
  2. [우선 순위 지정]
  3. [수정]
  4. [측정]

[신분증]

[다음은 보안 취약점을 식별하는 데 사용되는 애플리케이션 유형입니다.]

  1. [두꺼운 클라이언트 또는 데스크톱 애플리케이션]
  2. [씬 클라이언트 또는 웹 기반 애플리케이션]
  3. [클라우드 기반 애플리케이션 (ÁWS)]
  4. [마이크로서비스]

[이 초기 부분은 환경의 취약성을 검사하고 식별하는 것입니다.검사할 시스템에는 직원용 노트북 및 데스크톱, 서버 및 데이터베이스, 방화벽, 네트워크 인프라가 포함될 수 있습니다.]

[우선 순위 지정]

[취약점을 식별한 후에는 우선 순위를 지정하여 조직의 취약성 관리 계획에 따라 적절한 순서로 처리해야 합니다.취약점 관리 기술은 취약점에 대한 위험 점수를 제공합니다. CVSS~ (일반 취약점 점수 체계) 점수는 일반적인 점수입니다.이러한 점수는 기업이 어떤 취약점을 가장 먼저 해결해야 하는지 알 수 있도록 심각도별로 취약점의 우선 순위를 정하는 데 도움이 됩니다.]

[문제 해결]

[취약점을 식별하고 우선 순위를 지정한 후 조직은 취약점을 해결하는 방법 (해결 여부를 포함) 을 결정해야 합니다.첫 번째이자 가장 좋은 방법은 취약점이 악용되지 않도록 보안 패치를 적용하는 것입니다.]

[완화]

[패치를 아직 사용할 수 없는 경우도 있습니다.공급업체 지원 기간 외의 구형 시스템에서는 패치가 항상 가능하지 않을 수도 있습니다.때로는 패치를 바로 적용할 수 없어 회사에서 적절한 변경 기간이 올 때까지 기다려야 하는 경우도 있습니다.이러한 상황이 발생하면 보상 제어를 사용하여 완화하는 것이 취약점을 해결하는 일반적인 방법입니다. 마이크로 세그멘테이션 조직에서 패치를 적용할 시간을 확보하는 동안 공격 표면을 줄일 수 있는 일반적인 위험 완화 기법입니다.취약한 워크로드를 네트워크의 나머지 부분으로부터 격리하면 패치가 적용될 때까지 공격자가 옆으로 이동하는 것을 방지할 수 있습니다.]

[수락]

[때때로 조직은 패치나 완화 조치를 취하지 않고 취약점을 수용하기로 결정할 수 있습니다.취약성이 매우 낮은 위험으로 간주되는 경우, 해결해야 할 가치보다 문제가 많기 때문에 발생할 수 있다는 사실을 인정하는 것만으로도 충분합니다.]

[지속적인 측정]

[발견/식별 시간 및 수정 시간과 같은 지표의 진행 상황을 이해하려면 취약성 관리 프로그램에 대한 지속적인 분석과 측정이 필수적입니다.이러한 지표를 이해하면 팀은 지속적인 개선을 위해 노력할 수 있습니다.또한 이러한 지표를 보고하면 취약성 관리를 포함하는 규정 준수 이니셔티브에 도움이 될 수 있습니다.]

[이러한 지표는 보고에도 매우 중요합니다.경영진에게 취약성 관리의 효과를 보고하거나 취약점을 식별하고 해결하기 위해 추가 예산을 책정할 때 측정을 실시해야 합니다.]

[우수한 취약점 관리 시스템의 특징은 무엇입니까¿]

[좋은 시스템이 제공할 수 있는 몇 가지 고급 기능은 다음과 같습니다.]

  • [ÍT 자산 및 애플리케이션 검색 및 인벤토리]
  • [모든 자산에 대한 실시간 모니터링 및 취약성 스캐닝, 각 자산의 비즈니스 위험 이해]
  • [취약성 평가 및 비즈니스 위험을 기반으로 하는 권장 보안 조치]
  • [해결해야 할 규범적 수정]

[자세히 알아보기]

[다음을 통해 패치 및 취약성 관리에 신속하게 대처하십시오.취약점 맵 일루미오에서.취약성 스캐너의 데이터를 Íllú~míó의 실시간 맵과 결합하여 위험 노출을 측정하고 줄이는 방법을 알아보십시오.]

[Ássú~mé Br~éách~.
Míñí~mízé~ Ímpá~ct.
Íñ~créá~sé Ré~sílí~éñcé~.]

[Réád~ý tó l~éárñ~ móré~ ábóú~t Zér~ó Trú~st Sé~gméñ~tátí~óñ¿]