منشور المدونة هذا هو الثاني من سلسلة تدريب مستمرة على الأمن السيبراني برعاية OPSWAT الأكاديمية التي تستعرض التقنيات والعمليات المطلوبة لتصميم وتنفيذ وإدارة برنامج حماية البنية التحتية الحرجة.
شهد عام 2020 السنة الرابعة على التوالي من الأرقام القياسية لنقاط الضعف والتعرض الشائعة (CVEs) التي تثبيتتها السلطات الأمريكية، ووفقا لشركة هيتاشي سيستمز سيكيوريتي، فإن 95٪ من جميع الهجمات الإلكترونية تستغل نقاط الضعف المعروفة. من الواضح أن وجود برنامج قوي لإدارة الثغرات الأمنية هو عنصر أساسي في استراتيجية الأمن السيبراني لأي مؤسسة. المرحلة الأولى من مثل هذا البرنامج هي "الاكتشاف": تحديد حزم البرامج (مثل التطبيقات وأنظمة التشغيل والبرامج الثابتة والملفات ثنائية الأخرى) التي لديها نقاط ضعف معروفة وأي نقاط النهاية داخل المؤسسة تستضيف هذا البرنامج.
لسوء الحظ ، لا يمكن أن يكون هذا جهدا لمرة واحدة. تقوم مجموعات الإشراف على الثغرات الأمنية باستمرار باكتشاف وتثبيت نقاط ضعف جديدة على التطبيقات الحالية. تحصل معظم المؤسسات باستمرار على تدفق تحديثات البرامج ونقاط النهاية الجديدة ، خاصة الآن بعد أن أصبحت أجهزة إنترنت الأشياء وتحديثات البرامج الثابتة الخاصة بها منتشرة للغاية.
كيف يبقى مدير الأمن السيبراني على رأس هذا؟
OPSWAT الحل! تقنية تقييم الثغرات الأمنيةOPSWAT تكتشف الثغرات الأمنية في التطبيقات والملفات الأخرى الموجودة داخل الأنظمة، أو حتى قبل تثبيتها. نحن نستخدم تقنيتنا الحاصلة على براءة اختراع لربط الثغرات الأمنية بمكونات البرامج ومثبتات المنتجات وحزم البرامج الثابتة والعديد من أنواع الملفات الثنائية الأخرى، والتي يتم جمعها من مجتمع واسع من المستخدمين العملاء من الشركات.
OPSWAT تتضمن المنتجات هذه التقنية لدعم العديد من حالات الاستخدام الشائعة ، مثل:
- وضع علامة وتنبيه أي تطبيق ضعيف ، أو تصحيح ، أو ثنائي ، أو برامج ثابتة ، وما إلى ذلك يأتي إلى محيط المؤسسة من خلال أي قناة بيانات ، مثل تنزيلات الويب ومرفقات البريد الإلكتروني وعمليات نقل الوسائط الخارجية.
- فحص أنظمة تخزين الملفات والمستودعات بحثا عن التطبيقات الضعيفة ، والتصحيح ، والثنائي ، والبرامج الثابتة ، وما إلى ذلك.
- وضع علامة على نقاط النهاية أو حتى منعها من الوصول إلى موارد شبكة معينة في حالة وجود تطبيقات ضعيفة على نقطة النهاية هذه ، حتى إذا لم يكن هذا التطبيق قيد التشغيل.
تعد تقييمات الضعف واحدة من أقوى تقنيات OPSWATوأسرعها نموًا، ومع ذلك نجد أن العديد من العملاء غير متأكدين من كيفية عمل هذه التقنية وغير ملمين بأساليب التنفيذ المناسبة لتلبية احتياجاتهم في مجال الأمن السيبراني. لحسن الحظ، تقدم OPSWAT العديد من الدورات التدريبية في مجال الأمن السيبراني حول مختلف جوانب هذه التكنولوجيا. تتراوح الموضوعات من فهم المفاهيم الأساسية إلى التنفيذ والإدارة. تسلط هذه الدورات الضوء على كيفية استخدام تقييم الثغرات الأمنية من خلال تحليل MetaDefenderالقائم على الملفات ومنصة أمان النقاط النهائية MetaDefender
تقييم الثغرات الأمنية ، والعديد من الدورات التدريبية الأخرى للأمن السيبراني ، متاحة 24 / 7 من خلال OPSWAT أكاديمية مجانا! التسجيل في OPSWAT الأكاديمية اليوم للتعرف على تقنيات الأمن السيبراني الرائدة لدينا ، بالإضافة إلى المفاهيم الأساسية في حماية البنية التحتية الحيوية.
اقرأ المنشور الأول في هذه السلسلة:فهم Deep CDR في مجال الأمن السيبراني لحماية البنية التحتية الحرجة في مجال حماية البنية التحتية الحرجة
