Güvenlik Açığı Yönetimi
Güvenlik açıklarını yönetmenin ilk adımı bilgi toplamaktır. Güvenlik ekibinin toplaması gerekenler:
- Kullanılan işletim sistemleri ve cihaz türü (dizüstü bilgisayar, sunucu, IoT, vb.) dahil olmak üzere donanım bilgileri
- IP adresleri, MAC adresleri ve ağ segmenti hakkında ayrıntılar dahil olmak üzere ağ bilgileri
- Etki alanı adı ve çalışma grubu dahil etki alanı bilgileri
- Kullanılan uygulamalar ve onay durumları hakkında bilgi
- Cihazda halihazırda çalışan güvenlik araçlarından alınan bilgiler
- Cihaz için sahip bilgileri
Bu bilgiler uç nokta yönetim yazılımından toplanabilir ve genellikle önemli bir kısmı da toplanır. Bu adım, varlık bilgilerinin merkezi bir veritabanında tutulması süreci olan envanter yönetiminin bir parçasıdır. Uç nokta aracıları, ağ izleme (genellikle basit ağ yönetim protokolü, SNMP aracılığıyla) ve uç nokta komut dosyaları kullanan bir envanter yönetim sistemi, bir kullanıcının oturum açtığı son tarihi, kullanılan işletim sistemini, yüklü uygulamaları ve bunların yükleme tarihlerini ve cihazın üzerinde bulunduğu ağ segmentini takip edebilir. İyi bir zafiyet yönetimi için iyi bir envanter yönetimi gereklidir.
Taramalar güvenlik açıklarını bulmak için de kullanılabilir. Güvenlik açığı taramaları, ayrıcalıklı veya ayrıcalıksız bir hesap altında dahili ve harici olarak çalıştırılabilir. Taramalar genellikle zamanlamalara tabidir ve mümkün olduğunca az rahatsızlık yaratacak zamanlarda ağ segmenti başına çalıştırılır. Bu taramalar raporlar oluşturacak veya herhangi bir güvenlik açığı bulunursa güvenlik ekibini haberdar etmek için gösterge tabloları kullanacaktır.
Belirli uç noktaları izlemek için komut dosyaları veya üçüncü taraf programları da kullanılabilir. Bu komut dosyaları ICMP, SNMP, TCP/UDP veya HTTP kontrolleri gerçekleştirebilir. Genellikle izlenen cihaza özgüdürler. Örneğin, geçmişte bir dizin geçişi güvenlik açığı olan dahili bir web sunucumuz varsa, güvenlik açığı olan URL'ler için GET istekleri gerçekleştirmek ve başarılı olursa bir uyarı döndürmek için bir komut dosyası yazabiliriz. Bu tür özelleştirilmiş izleme, güvenlik açığı yönetiminin kilit bir yönüdür.
CVE'ler
Güvenlik açıkları, MITRE şirketi tarafından işletilen bir ABD ulusal güvenlik açığı veritabanında sınıflandırılır/yayınlanır. Bu veri tabanı Ortak Güvenlik Açıkları ve Maruziyetler ya da kısaca CVE olarak bilinmektedir. Tipik olarak bu güvenlik açıkları satıcılar veya araştırmacılar tarafından bildirilir, MITRE tarafından incelenir ve son olarak bir numara verilir. Tipik bir CVE aşağıdaki gibi görünebilir: CVE-2021-26740. Bu, güvenlik açığının açıklandığı yılı ve o yıldaki güvenlik açığı için benzersiz bir numarayı gösterir.
Güvenlik tarayıcıları genellikle güvenlik açığı olan sistemlerde CVE'leri rapor edecektir. Güvenlik ekibi daha sonra CVE'ye bakabilir ve istismarı azaltmak için hangi adımların atılabileceğini bulabilir. MITRE ve ifşa eden tedarikçinin bir CVE'ye ambargo koymayı, yani bir yama mevcut olana kadar yayınlanmasını ertelemeyi de seçebileceğini unutmamak önemlidir. Bu, açıklanan tüm güvenlik açıklarının CVE veritabanında hemen mevcut olmadığı anlamına gelir.
CVSS
Ortak Güvenlik Açığı Puanlama Sistemi, açıkların ve güvenlik açıklarının ciddiyetini değerlendirmek için kullanılan bir sistemdir. Bir CVE oluşturulduktan sonra, istismarın yaygınlığı, kullanım kolaylığı ve zarar verme yeteneği dikkate alınarak bir CVSS de oluşturulur. CVSS'ler sıfırdan ona kadar bir ölçek kullanır, sıfır en az şiddetli ve on en şiddetli olanıdır:
- 0.0: Yok
- 0,1-3,9: Düşük
- 4.0-6.9: Orta
- 7.0-8.9: Yüksek
- 9.0-10.0: Kritik
CVSS'ler Ulusal Altyapı Danışma Konseyi (NIAC) tarafından araştırılmakta ve muhafaza edilmektedir. CVSS puanı, tartışacağımız bir sonraki aşama olan değerlendirmede kullanılan çok önemli bir araçtır.
Değerlendirme
Bilgi toplandıktan ve tehditler anlaşıldıktan sonra sıra bir değerlendirme yapmaya gelir.
Bir güvenlik ekibinin varlık maliyetlerini hesaba katması gerekir. Eğer bu cihaz bozulursa bu şirkete ne kadar zarar verir? Değiştirilmesi gerekirse bunun maliyeti ne olur?
Verilerin değerinin de değerlendirilmesi gerekir. Bu veriler hassas mı? Şirketin işleyişi için kritik öneme sahip mi? Bu verileri kaybedersek ne olur?
Bir varlığın veya verinin kötü bir aktör için değerinin de değerlendirilmesi gerekir. Satılabilecek hassas veriler var mı? Sızan veriler şirketlerin uzun vadeli hedeflerini tehlikeye atabilir mi? Veriler bir kesintiye neden olmak için kullanılabilir mi?
Bir güvenlik açığının yasal sonuçları da değerlendirilmelidir. Bu güvenlik açığından yararlanılırsa para cezaları veya davalar olacak mı?
Son olarak itibar sonuçları değerlendirilmelidir. Bu tehdit gerçekleşirse müşteri kaybı olacak mı? Bir ihlal insanların bize duyduğu güveni sarsar mı?
Önceki Ders: Güvenlik Açığı Yönetimi ve Uyumluluk
Yorumlar
Yorum Gönder