Approccio di pianificazione della scansione delle vulnerabilità su richiesta rispetto al cambiamento?

1

Ho una domanda riguardante la pianificazione di una scansione delle vulnerabilità e un esercizio di valutazione.

Sono in procinto di stabilire una pianificazione per le scansioni di vulnerabilità. Mi chiedo quando e perché iniziare la scansione in primo luogo - Quali condizioni dovrebbero richiedere il requisito.

Questo esercizio dovrebbe essere avviato ogni volta che si verifica un cambiamento nella progettazione o configurazione di un sistema / applicazione?

Se vado con approccio sono costretto a mettere in discussione la correttezza del cambiamento. Questo è stato approvato, ha seguito le linee guida o il modo migliore per implementare / introdurre cambiamenti.

Poiché il rischio derivante dal mancato rispetto del protocollo / delle procedure di gestione delle modifiche non è la responsabilità diretta degli scanner di vulnerabilità, qualora tale rischio non fosse gestito dal sistema di controllo delle modifiche e da altri mezzi (audit, ecc.).

Perché dovrei sprecare tempo a valutare il rischio / testare una vulnerabilità quando so se è stato seguito un processo di gestione delle modifiche corretto che non avrei dovuto eseguire la scansione.

Quindi un esercizio di scansione delle vulnerabilità dovrebbe essere guidato dal cambiamento o dalla domanda?

    
posta Saladin 23.01.2013 - 18:29
fonte

2 risposte

4

Ci sono alcune volte che dovresti eseguire la scansione delle vulnerabilità e una verifica della configurazione, ognuna con il proprio scopo:

  1. Quando un nuovo sistema o applicazione viene introdotto nell'ambiente. Questo è per valutare il rischio posto dall'introduzione del nuovo elemento nel tuo ambiente.
  2. Quando è stata apportata una modifica ai sistemi o alle applicazioni esistenti nell'ambiente. Consente di valutare i rischi introdotti dalla modifica.
  3. Scansioni periodiche di tutti i sistemi, secondo un programma regolare. Questo è probabilmente il più importante di questi tre. Serve a pochi scopi:
    • Mantenere una linea di base aggiornata della posizione di sicurezza del proprio ambiente.
    • Rileva modifiche impreviste e / o non autorizzate all'ambiente.
    • Identifica i sistemi che sono vulnerabili agli exploit appena scoperti che non sarebbero stati coperti nelle scansioni precedenti.

Tutti i precedenti hanno il loro scopo come delineato qui. Ognuno ha il suo posto in una corretta politica di gestione e individuazione dei rischi. Dovresti includere tutti questi nel tuo processo, e fare a meno di uno potrebbe potenzialmente lasciare una finestra inutile in cui potresti essere ignaro di vulnerabilità che altrimenti avresti potuto scoprire in anticipo.

    
risposta data 23.01.2013 - 19:04
fonte
1

Il consenso federale è che la scansione delle vulnerabilità dovrebbe essere continua.

Penso che le scansioni guidate dal cambiamento siano valide; le scansioni periodiche sono valide anche per rilevare le modifiche non tracciate.

Ho paura di non poter seguire la strategia "rock on rock" o perché sei costretto a mettere in dubbio la legittimità del cambiamento. Cercare vulnerabilità; valutare il rischio, avvisare l'individuo che ha il potere di accettare il rischio.

    
risposta data 23.01.2013 - 18:41
fonte

Leggi altre domande sui tag