يمكن أن تظهر ثغرات أمنية جديدة في أي شبكة وفي أي وقت، ومن ثَمَّ فإن دورة حياة عملية إدارة الثغرات الأمنية هي حلقة مستمرة وليست سلسلة من الأحداث المتفرقة. تُفضي كل جولة من جولات دورة الحياة إلى المرحلة التالية مباشرةً. وعادةً ما تحتوي الجولة الواحدة على المراحل التالية:
المرحلة 0: التخطيط والعمل المسبق
من الناحية الفنية، يبدأ التخطيط والعمل المسبق قبل بدء دورة حياة عملية إدارة الثغرات الأمنية، ومن هنا جاءت تسميتها "المرحلة 0". خلال هذه المرحلة، تقوم المنظمة بتسوية التفاصيل الحساسة لعملية إدارة الثغرات الأمنية، بما في ذلك ما يلي:
- مَن من الأطراف المعنية سيشارك في العملية وما الأدوار التي سيؤدونها.
- الموارد -بما في ذلك الأشخاص والأدوات والأموال-المتاحة لإجراء عملية إدارة الثغرات الأمنية.
- الإرشادات العامة لتحديد أولويات الثغرات الأمنية والتعامل معها.
- المقاييس لتحديد مدى نجاح البرنامج
لا تمر المنظمات بهذه المرحلة قبل كل جولة من جولات دورة الحياة. بشكل عام، تُجري الشركة مرحلة تخطيط وعمل مسبق مكثفة قبل أن تطلق برنامجًا رسميًا لإدارة الثغرات الأمنية. عندما يكون هناك برنامج قيد التنفيذ، يعيد الأطراف المعنية بشكل دوري النظر في مرحلة التخطيط والعمل المسبق لتحديث إرشاداتهم وإستراتيجياتهم الشاملة حسب الحاجة.
المرحلة الأولى: اكتشاف الأصول وتقييم الثغرات الأمنية
تبدأ دورة حياة عملية إدارة الثغرات الأمنية الرسمية بجرد الأصول—تجهيز قائمة بجميع الأجهزة والبرامج الموجودة على شبكة المنظمة. وتشمل عملية الجرد التطبيقات ونقاط النهاية المعتمدة رسميًا وأي أصول تقنية معلومات ظلية يستخدمها الموظفون دون اعتماد.
ونظرًا لأن الأصول الجديدة تُضاف إلى شبكات الشركة بانتظام، تُحدّث عملية جرد الأصول قبل كل جولة من جولات دورة الحياة. غالبًا ما تستخدم الشركات أدوات برمجية مثل منصات إدارة سطح الهجوم لأتمتة عمليات الجرد لديها.
بعد تحديد الأصول، يُجري الفريق الأمني تقييمًا لها بحثًا عن الثغرات الأمنية. يمكن للفريق الاستعانة بمجموعة من الأدوات والأساليب، بما في ذلك الماسحات الضوئية الآلية للثغرات الأمنية واختبار الاختراق اليدوي واستعلامات التهديدات الخارجية من مجتمع الأمن الإلكتروني.
سيكون إجراء تقييم لكل الأصول خلال كل جولة من جولات دورة الحياة أمرًا مرهقًا، لذلك تعمل الفرق الأمنية عادةً على دفعات. تركز كل جولة من جولات دورة الحياة على مجموعة محددة من الأصول، مع إجراء مسح ضوئي لمجموعات الأصول الحساسة في كثير من الأحيان. تُجري بعض أدوات المسح الضوئي المتقدمة للثغرات الأمنية تقييمًا لجميع أصول الشبكة باستمرار وبشكل فوري، ما يمكن الفريق الأمني من اتباع نهج أكثر حيوية لاكتشاف الثغرات الأمنية.
المرحلة الثانية: تحديد أولويات الثغرات الأمنية
يعطي الفريق الأمني الأولوية للثغرات الأمنية التي عثروا عليها في مرحلة التقييم. تضمن مرحلة تحديد الأولويات أن يعالج الفريق الثغرات الأمنية الأكثر حساسية أولاً. وتساعد هذه المرحلة أيضًا الفريق على تجنب إهدار الوقت والموارد في معالجة الثغرات الأمنية منخفضة المخاطر.
لتحديد أولويات الثغرات الأمنية، يراعي الفريق هذه المعايير:
- درجات الحساسية من حيث استعلامات التهديدات الخارجية: يمكن أن يشمل ذلك قائمة MITRE للثغرات الأمنية وعمليات التعرّض الشائعة (CVE) أو نظام تسجيل الثغرات الأمنية الشائعة (CVSS).
- مدى حساسية الأصول: غالبًا ما تحظى الثغرة الأمنية غير الحساسة في أحد الأصول الحساسة بأولوية أعلى من الثغرة الأمنية الحساسة في أصل أقل أهمية.
- مدى التأثير المحتمل: يقدِّر الفريق الأمني ما قد يحدث إذا استغل المتسللون ثغرة أمنية معينة، بما في ذلك الآثار الواقعة على عمليات الأعمال والخسائر المالية وأي احتمال لاتخاذ إجراءات قانونية.
- احتمالية الاستغلال: يولي الفريق الأمني اهتمامًا أكبر بالثغرات الأمنية ذات الاستغلالات المعروفة التي يستخدمها المتسللون بفاعلية دون رقابة.
- التشخيصات الخاطئة: يتأكد الفريق الأمني من وجود الثغرات الأمنية بالفعل قبل تخصيص أي موارد لها.
المرحلة الثالثة: معالجة الثغرات الأمنية
يعمل الفريق الأمني وفقًا لقائمة من الثغرات الأمنية مرتبة حسب الأولوية، من الأكثر حساسية إلى الأقل حساسية. لدى المنظمات ثلاثة خيارات لمعالجة الثغرات الأمنية:
- المعالجة: معالجة الثغرة الأمنية بشكل كامل بحيث لا يمكن استغلالها مرة أخرى، مثل تصحيح خطأ في نظام التشغيل، أو إصلاح الإعدادات الخطأ أو إزالة الأصول الضعيفة من الشبكة. إجراء المعالجة ليس ممكنًا دائمًا. لا يمكن إجراء إصلاحات كاملة لبعض الثغرات الأمنية في وقت اكتشافها (على سبيل المثال، الثغرات الأمنية الفورية). أما بالنسبة إلى الثغرات الأمنية الأخرى، فإن معالجتها تتطلب الكثير من الموارد.
- التخفيف من الحدة: وهو جعل استغلال الثغرة الأمنية أكثر صعوبة أو تقليل أثر الاستغلال من دون القضاء على الثغرة بالكامل. على سبيل المثال، إضافة إجراءات مصادقة وتفويض أكثر صرامة إلى تطبيق ويب سيجعل من الصعب على المخترقين سرقة الحسابات. إن إعداد خطط الاستجابة للحوادث عند العثور على الثغرات الأمنية يمكن أن يخفف من وطأة الهجمات الإلكترونية. عادةً ما تفضل الفرق الأمنية خيار التخفيف من الحدة عندما تكون المعالجة مستحيلة أو باهظة التكلفة.
- التقبّل: بعض الثغرات الأمنية تأثيرها منخفض أو من غير المرجح أن يتم استغلالها لدرجة أن إصلاحها لن يكون فعالاً من حيث التكلفة. في هذه الحالات، يمكن للمنظمة أن تختار تقبل وجود الثغرة الأمنية.
المرحلة الرابعة: التحقق والمراقبة
للتحقق من أن جهود التخفيف من الحدة والمعالجة عملت على النحو المنشود، يُعيد الفريق الأمني إجراء مسح ضوئي للأصول التي عملوا عليها للتو ويعيدون اختبارها. عمليات التدقيق هذه لها غرضان أساسيان: تحديد ما إذا كان الفريق الأمني قد نجح في معالجة جميع الثغرات الأمنية المعروفة والتأكد من أن التخفيف من الحدة والمعالجة لم يتسببا في أي مشاكل جديدة.
كجزء من مرحلة إعادة التقييم هذه، يراقب الفريق الأمني أيضًا الشبكة على نطاق أوسع. يبحث الفريق عن أي ثغرات أمنية جديدة ظهرت منذ المسح الضوئي الأخير، أو عن عمليات التخفيف من الحدة القديمة التي عفا عليها الزمن، أو عن التغييرات الأخرى التي قد تتطلب اتخاذ إجراء. تساعد كل هذه النتائج على إدارة الجولة التالية من جولات دورة الحياة.
المرحلة الخامسة: إعداد التقارير والإصلاح
يوثّق الفريق الأمني نشاط آخر جولة من جولات دورة الحياة، بما في ذلك الثغرات التي تم العثور عليها وخطوات المعالجة المتخذة والنتائج. وتطلع على هذه التقارير الأطراف المعنية المشاركة في العملية، بما في ذلك المديرون التنفيذيون ومالكو الأصول ودوائر الالتزام وغيرهم.
ينظر الفريق الأمني أيضًا في طريقة سير الجولة الأخيرة من جولات دورة الحياة. قد ينظر الفريق في المقاييس الرئيسية مثل متوسط وقت الاكتشاف (MTTD)، ومتوسط وقت الاستجابة (MTTR)، والعدد الإجمالي للثغرات الأمنية الحساسة ومعدلات تكرار ظهور الثغرات الأمنية. ومن خلال تتبع هذه المقاييس بمرور الوقت، يمكن للفريق الأمني إنشاء خط مرجعي لتقييم أداء برنامج إدارة الثغرات الأمنية وتحديد فرص تحسين البرنامج بمرور الوقت. يمكن أن تجعل الدروس المستفادة من جولة واحدة من جولات دورة الحياة الجولة التالية أكثر فعالية.