Инструменты планирования реагирования
Планирование реагирования – этап, на котором происходит большинство
действий по устранению, удалению, очистке и ремонту. На этом этапе также
осуществляются исправления и обновления системы. Существует не так мно-
го коммерческих инструментов, созданных для осуществления этого этапа.
В основном планирование реагирования осуществляется с помощью доку-
ментации. Документация помогает системным и сетевым администраторам
в процессе исправления и обновления систем, с которыми они не знакомы. Это
также важно в случае с перестановками, когда новых сотрудников могут на-
300 Управление уязвимостями
значить ответственными за системы, которые они никогда ранее не использо-
вали. Наконец, документация помогает при чрезвычайных ситуациях, чтобы
избежать пропуска каких-либо шагов или не наделать ошибок.
р
еализация
управления
уязвимостями
Реализация управления уязвимостями следует установленной стратегии. Она
начинается с создания инвентаризации ресурсов. Это служит регистром всех
хостов в сети, а также содержащегося в них программного обеспечения. На
этом этапе организация должна дать определенному сотруднику IT-команды
задачу по обновлению данного инвентаря. Инвентаризация ресурсов, как ми-
нимум, должна показывать аппаратные и программные ресурсы, принадлежа-
щие организации, и соответствующие лицензии. В качестве необязательного
дополнения инвентаризация также должна выявлять уязвимости, присутству-
ющие в любом из этих ресурсов. Обновленный регистр пригодится, когда ор-
ганизации придется реагировать на уязвимости, исправляя все свои ресурсы.
Вышеупомянутые инструменты могут должным образом справляться с зада-
чами, которые должны быть выполнены на этом этапе.
После реализации инвентаризации ресурсов организация должна обратить
внимание на управление информацией. Целью должно стать создание эффек-
тивного способа передачи информации об уязвимостях и инцидентах в обла-
сти кибербезопасности соответствующим лицам в кратчайшие сроки. Подхо-
дящими лицами, которым можно отправить информацию об инцидентах из
первых рук, являются группы реагирования на инциденты в области компью-
терной безопасности. Инструменты, которые были описаны как средства, спо-
собные облегчить этот этап, требуют создания списков рассылки. Члены груп-
пы реагирования на инциденты должны быть в этом списке, который получает
оповещения от инструментов мониторинга безопасности организации.
Нужно создавать отдельные списки рассылки, чтобы другие заинтересован-
ные стороны в организации могли получить доступ к этой информации пос-
ле того, как она будет подтверждена. О соответствующих действиях, которые
должны предпринять другие заинтересованные стороны, также следует сооб-
щать через списки рассылки.
Наиболее рекомендуемый инструмент в этом случае – Symantec – предостав-
ляет периодические публикации пользователям в организации, чтобы держать
их в курсе глобальных инцидентов в области кибербезопасности. В общем,
в конце этого этапа должен быть налажен сложный канал связи с реагирующи-
ми на инциденты лицами и другими пользователями, когда происходит взлом
системы.
После реализации списков рассылки для управления информацией должна
быть проведена оценка рисков. Она должна осуществляться способом, описан-
ным в стратегии управления уязвимостями. Начинать следует с определения
области действия. За этим должен последовать сбор данных о существующих
Реализация управления уязвимостями
Do'stlaringiz bilan baham: |