إدارة الثغرات الأمنية القائمة على المخاطر (RBVM) هي مقاربة جديدة نسبيًا لإدارة الثغرات الأمنية. تجمع RBVM بيانات الثغرات الأمنية الخاصة بالأطراف المعنية مع قدرات الذكاء الاصطناعي والتعلم الآلي لتعزيز إدارة الثغرات الأمنية بثلاث طرق مهمة.
المزيد من السياق لتحديد الأولويات بشكل أكثر فاعلية. تحدِّد حلول إدارة الثغرات الأمنية التقليدية مدى خطورة الثغرات الأمنية باستخدام موارد قياسية في الصناعات مثل CVSS أو NIST NVD. تعتمد هذه الموارد على العموميات التي يمكن أن تحدِّد متوسط خطورة الثغرة الأمنية في جميع المؤسسات. لكنها تفتقر إلى بيانات الثغرات الأمنية الخاصة بالأطراف المعنية، ما قد يؤدي إلى تحديد أولويات خطأ -مبالغة أو تقليل- في تقييم خطورة الثغرة الأمنية بالنسبة لشركة معينة.
على سبيل المثال، نظرًا لعدم امتلاك أي فريق أمني الوقت أو الموارد اللازمة لمعالجة كل ثغرة أمنية في شبكته، فإن العديد منهم يعطي الأولوية للثغرات الأمنية ذات درجة "عالية" (7.0-8.9) أو "حرجة" (9.0-10.0) في نظام CVSS. ومع ذلك، إذا كانت هناك ثغرة أمنية "حرجة" موجودة في أصل لا يخزّن أو يعالج أي معلومات حساسة، أو لا يوفر أي مسارات إلى أجزاء الشبكة ذات القيمة العالية، فقد لا تستحق المعالجة.
يمكن أن تشكِّل الثغرات الأمنية ذات درجات CVSS المنخفضة تهديدًا أكبر لبعض المؤسسات مقارنةً بغيرها. تم تصنيف ثغرة "Heartbleed"، التي تم اكتشافها في عام 2014، على أنها "متوسطة" (5.0) على مقياس CVSS. ومع ذلك، استخدمها المتسللون لتنفيذ هجمات واسعة النطاق، مثل سرقة بيانات 4.5 ملايين مريض من إحدى أكبر سلاسل المستشفيات في الولايات المتحدة.
تكمِّل إدارة الثغرات الأمنية القائمة على المخاطر (RBVM) تسجيل النقاط ببيانات الثغرات الأمنية الخاصة بالأطراف المعنية، وعدد الأصول المتأثرة ومدى أهميتها، وكيفية اتصال الأصول ببعضها، والضرر المحتمل الذي قد يسببه استغلال الثغرة الأمنية بالإضافة إلى بيانات حول كيفية تفاعل مجرمي الإنترنت مع الثغرات الأمنية في العالم الحقيقي. وتستخدم التعلم الآلي لصياغة درجات المخاطر التي تعكس بدقة أكبر مخاطر كل ثغرة على المؤسسة على وجه التحديد. وهذا يمكِّن فرق أمن تكنولوجيا المعلومات من إعطاء الأولوية لعدد أقل من الثغرات الأمنية الخطيرة دون التضحية بأمن الشبكة.
الاكتشاف في الوقت الفعلي.في إدارة الثغرات الأمنية القائمة على المخاطر (RBVM)، غالبًا ما يتم إجراء عمليات فحص الثغرات الأمنية في الوقت الفعلي بدلًا من جدول زمني متكرر. بالإضافة إلى ذلك، يمكن لحلول إدارة الثغرات الأمنية القائمة على المخاطر مراقبة مجموعة أوسع من الأصول: فبينما تقتصر برامج الفحص التقليدية للثغرات الأمنية عادةً على الأصول المعروفة المتصلة مباشرةً بالشبكة، يمكن لأدوات إدارة الثغرات الأمنية القائمة على المخاطر عادةً فحص الأجهزة المحمولة المحلية والبعيدة، والأصول السحابية، وتطبيقات الطرف الثالث، والموارد الأخرى.
إعادة التقييم المؤتمتة. في عملية RBVM، يمكن أتمتة إعادة التقييم عن طريق المسح المستمر للثغرات الأمنية. في إدارة الثغرات الأمنية التقليدية، قد تتطلب إعادة التقييم فحصًا متعمدًا للشبكة أو اختبار اختراق.