Vulnerabilities in onze IT, hoe vind ik ze en hoe houd ik ze onder controle?

Een steeds belangrijker onderwerp in IT security is het onder controle brengen van onze IT omgeving als het gaat om de vulnerabilities die er leven. Wij brengen je graag op de hoogte hoe!

Wat is een vulnerability (kwetsbaarheid)?

Een kwetsbaarheid in onze IT omgeving is een technische mogelijkheid waar cybercriminelen gebruik van kunnen maken om toegang te krijgen tot de IT omgeving. Dit kunnen veel verschillende kwetsbaarheden zijn. Van een opening in de beveiliging van IP camerasoftware tot een bug in de softwareversie van een server. Je kan je voorstellen dat vandaag de dag er zoveel kwetsbaarheden zijn dat je het eigenlijk niet meer zelf onder controle kan houden. Omgevingen begeven zich op zeer veel plaatsen, denk aan in de cloud, op het eigen IT platform, maar ook “Bring your own device” apparatuur. Een virus, malware of simpelweg een inbreker binnenbrengen op onveilige apparatuur die niet door de organisatie worden gemanaged is aan de orde van de dag.

CVSS

Deze kwetsbaarheden kan je toetsen met het Common Vulnerability Scoring System (CVSS). Dit is een gratis en open industriestandaard voor het beoordelen van de ernst van kwetsbaarheden in de IT omgeving. CVSS kent scores toe aan kwetsbaarheden, zodat we prioriteit kunnen geven op basis van de volgende zaken:

  • Hoeveel inzet is er nodig om de kwetsbaarheid te gebruiken.
  • Hoeveel impact is er als de kwetsbaarheid wordt gebruikt.
  • Hoe groot is de kans dat men deze kwetsbaarheid zal gebruiken.

CVSS kent een score toe op basis van formules. De hoogte van deze score is afhankelijk van de impact op gebruikers en het mogelijke effect van misbruik Scores variëren van 0 tot 10, waarbij 10 de meest ernstige is. De CVSS scores veranderen mee met de markt, de standaard zit op dit moment op versie 3.1. Met CVSS is er een open standaard waarin bijna alle kwetsbaarheden worden onderzocht en in kaart gebracht. Dit is één van de handvatten die we kunnen gebruiken om een goed overzicht te verkrijgen van alle kwetsbaarheden waaraan de IT omgeving bloot is gesteld. Ook worden alle nieuwe kwetsbaarheden zo snel mogelijk opgenomen in de CVSS database, zodat de markt zich hier tegen kan wapenen.

Penetratie testen

Een traditionele manier om te controleren of er “lekken” in de beveiliging van de IT-omgeving zitten is het uitvoeren van een penetratietest (pentest). Dit is een vrij arbeidsintensief project en omvat ook veel meer invalshoeken omdat de IT omgevingen veel groter zijn geworden. Ook het feit dat men veelal met een cloud- of een hybride cloud omgeving werkt, in combinatie met een “Bring your own device” beleid maakt het complexer de omgeving te beveiligen en dus ook te pentesten. Wij zien een grotere behoefte om voorafgaande aan de pentest onderzoek te doen naar de kwetsbaarheden die aanwezig zijn. De pentest wordt vervolgens ingezet als validatie op dit onderzoek.

Je kan het zien als de beveiligingsspecialist die eerst een ronde over het te beveiligen terrein maakt om de risico’s in kaart te brengen. Vervolgens bepaalt hij waar hij camera’s en bewegingsmelders wil plaatsen en bij welke deuren een bewaker moet staan. Daarna kan een zogenaamde “mystery guest” testen of hij binnen kan komen.
Vulnerability management (kwetsbaarheden managen)

Steeds vaker hebben organisaties een actief kwetsbaarhedenbeleid. Dit doet men om meerdere redenen.

Op de hoogte blijven van de nieuwste kwetsbaarheden;
Een real-life check of/en welke kwetsbaarheden er daadwerkelijk in de IT omgeving aanwezig zijn;
Volledig inzicht in welke apparatuur er allemaal met het netwerk connecteert;
Projectmatig inzicht in het elimineren van kwetsbaarheden op basis van prioriteit;
Prima meetinstrument voor de security afdeling om te zien welke doelen gehaald worden en welke nog gehaald moeten worden.

Je kan je voorstellen dat het handmatig doornemen van de volledige omgeving en alle crosschecks tussen softwareversie, type apparatuur en de CVSS database een enorme klus is. Zelfs als de IT omgeving niet zo groot is. Het is dus zeer aan te raden om oplossingen te implementeren die dit geautomatiseerd kan doen. Dit zijn vulnerability-management oplossingen. Er zijn momenteel meerdere op de markt die daadwerkelijk veel waarde toevoegen met verkrijgbare inzichten het inzicht.

Inzicht krijgen?

Als onze klanten vragen hebben over welke oplossingen/maatregelen nu prioriteit dienen te krijgen en echt waarde toevoegen, voeren wij een vulnerability assessment uit. Hiermee genereren we het inzicht over de status quo van de omgeving als het gaat om kwetsbaarheden.

Deze feiten geven vervolgens een heel duidelijk beeld over de te nemen stappen en de investeringen in financiële en operationele zin die hiermee gemoeid zijn.

Ben je nieuwsgierig hoe dit nou precies in zijn werk gaat, neem dan gerust eens contact met mij op, ik praat je graag bij.

Alwin Veen – Product specialist
a.veen@felton.nl
06-52869094

× Stel je vraag via Whatsapp Available on SundayMondayTuesdayWednesdayThursdayFridaySaturday