يضيف المعهد الوطني الأمريكي للمعايير والتقنية (NIST) أكثر من 2,000 ثغرة أمنية جديدة إلى قاعدة البيانات الوطنية للثغرات الأمنية شهريًا. ليس على الفرق الأمنية تتبع جميع هذه الثغرات، ولكنها بحاجة إلى طريقة ما لتحديد الثغرات التي تشكل تهديدًا محتملاً لأنظمتها ومعالجتها. هذا هو الغرض من دورة حياة عملية إدارة الثغرات الأمنية.
دورة حياة عملية إدارة الثغرات الأمنية هي عملية مستمرة لاكتشاف الثغرات الأمنية في أصول تقنية المعلومات الخاصة بالشركة وتحديد أولوياتها ومعالجتها.
تحتوي الجولة التقليدية من جولات دورة الحياة على خمس مراحل:
تسمح دورة حياة عملية إدارة الثغرات الأمنية للمنظمات بتعزيز الوضع الأمني من خلال اتباع نهج أكثر إستراتيجية لإدارة الثغرات الأمنية. فبدلاً من التعامل مع الثغرات الجديدة عند ظهورها، تبحث الفرق الأمنية عن العيوب في أنظمتها بفعالية. يمكن للمنظمات تحديد الثغرات الأمنية الحساسة ووضع أنظمة حماية قبل بدء هجوم جهات التهديد التخريبية.
الثغرة الأمنية هي أي ضعف أمني في بنية شبكة أو أصل أو وظيفتهما أو طريقة عملهما يمكن للمخترقين استغلاله لإلحاق الضرر بالشركة.
يمكن أن تنشأ الثغرات الأمنية نتيجة وجود عيوب أساسية في عملية بناء الأصول. وهذا ما حدث مع ثغرة Log4J الشهيرة، حيث سمحت أخطاء الترميز في مكتبة Java الشهيرة للمخترقين بتشغيل برنامج ضار عن بعد على أجهزة كمبيوتر الضحايا. تنشأ الثغرات الأمنية الأخرى بسبب خطأ بشري، مثل حاوية التخزين السحابي التي تم تكوينها بشكل خاطئ والتي تعرض البيانات الحساسة على الإنترنت العام.
تشكل كل ثغرة أمنية مصدر خطر على المنظمات. وفقًا لمؤشر ®IBM X-Force Threat Intelligence، فإن استغلال الثغرات الأمنية هو ثاني أكثر عوامل الهجمات الإلكترونية شيوعًا. توصل مؤشر ®X-Force أيضًا إلى أن عدد الثغرات الأمنية الجديدة يزداد كل عام، حيث تم تسجيل 23,964 ثغرة في عام 2022 وحده.
يمتلك المخترقون مخزونًا متناميًا من الثغرات الأمنية تحت تصرفهم. وفي المقابل، جعلت الشركات من عملية إدارة الثغرات الأمنية عنصرًا أساسيًا من عناصر إستراتيجياتها في إدارة المخاطر الإلكترونية. توفر دورة حياة عملية إدارة الثغرات الأمنية نموذجًا رسميًا لبرامج إدارة الثغرات الأمنية الفعالة في مجال التهديدات الإلكترونية المتغير باستمرار. من خلال تبني دورة الحياة، يمكن أن تستشعر المنظمات بعض المزايا التالية:
يمكن أن تظهر ثغرات أمنية جديدة في أي شبكة وفي أي وقت، ومن ثَمَّ فإن دورة حياة عملية إدارة الثغرات الأمنية هي حلقة مستمرة وليست سلسلة من الأحداث المتفرقة. تُفضي كل جولة من جولات دورة الحياة إلى المرحلة التالية مباشرةً. وعادةً ما تحتوي الجولة الواحدة على المراحل التالية:
من الناحية الفنية، يبدأ التخطيط والعمل المسبق قبل بدء دورة حياة عملية إدارة الثغرات الأمنية، ومن هنا جاءت تسميتها "المرحلة 0". خلال هذه المرحلة، تقوم المنظمة بتسوية التفاصيل الحساسة لعملية إدارة الثغرات الأمنية، بما في ذلك ما يلي:
لا تمر المنظمات بهذه المرحلة قبل كل جولة من جولات دورة الحياة. بشكل عام، تُجري الشركة مرحلة تخطيط وعمل مسبق مكثفة قبل أن تطلق برنامجًا رسميًا لإدارة الثغرات الأمنية. عندما يكون هناك برنامج قيد التنفيذ، يعيد الأطراف المعنية بشكل دوري النظر في مرحلة التخطيط والعمل المسبق لتحديث إرشاداتهم وإستراتيجياتهم الشاملة حسب الحاجة.
تبدأ دورة حياة عملية إدارة الثغرات الأمنية الرسمية بجرد الأصول—تجهيز قائمة بجميع الأجهزة والبرامج الموجودة على شبكة المنظمة. وتشمل عملية الجرد التطبيقات ونقاط النهاية المعتمدة رسميًا وأي أصول تقنية معلومات ظلية يستخدمها الموظفون دون اعتماد.
ونظرًا لأن الأصول الجديدة تُضاف إلى شبكات الشركة بانتظام، تُحدّث عملية جرد الأصول قبل كل جولة من جولات دورة الحياة. غالبًا ما تستخدم الشركات أدوات برمجية مثل منصات إدارة سطح الهجوم لأتمتة عمليات الجرد لديها.
بعد تحديد الأصول، يُجري الفريق الأمني تقييمًا لها بحثًا عن الثغرات الأمنية. يمكن للفريق الاستعانة بمجموعة من الأدوات والأساليب، بما في ذلك الماسحات الضوئية الآلية للثغرات الأمنية واختبار الاختراق اليدوي واستعلامات التهديدات الخارجية من مجتمع الأمن الإلكتروني.
سيكون إجراء تقييم لكل الأصول خلال كل جولة من جولات دورة الحياة أمرًا مرهقًا، لذلك تعمل الفرق الأمنية عادةً على دفعات. تركز كل جولة من جولات دورة الحياة على مجموعة محددة من الأصول، مع إجراء مسح ضوئي لمجموعات الأصول الحساسة في كثير من الأحيان. تُجري بعض أدوات المسح الضوئي المتقدمة للثغرات الأمنية تقييمًا لجميع أصول الشبكة باستمرار وبشكل فوري، ما يمكن الفريق الأمني من اتباع نهج أكثر حيوية لاكتشاف الثغرات الأمنية.
يعطي الفريق الأمني الأولوية للثغرات الأمنية التي عثروا عليها في مرحلة التقييم. تضمن مرحلة تحديد الأولويات أن يعالج الفريق الثغرات الأمنية الأكثر حساسية أولاً. وتساعد هذه المرحلة أيضًا الفريق على تجنب إهدار الوقت والموارد في معالجة الثغرات الأمنية منخفضة المخاطر.
لتحديد أولويات الثغرات الأمنية، يراعي الفريق هذه المعايير:
يعمل الفريق الأمني وفقًا لقائمة من الثغرات الأمنية مرتبة حسب الأولوية، من الأكثر حساسية إلى الأقل حساسية. لدى المنظمات ثلاثة خيارات لمعالجة الثغرات الأمنية:
للتحقق من أن جهود التخفيف من الحدة والمعالجة عملت على النحو المنشود، يُعيد الفريق الأمني إجراء مسح ضوئي للأصول التي عملوا عليها للتو ويعيدون اختبارها. عمليات التدقيق هذه لها غرضان أساسيان: تحديد ما إذا كان الفريق الأمني قد نجح في معالجة جميع الثغرات الأمنية المعروفة والتأكد من أن التخفيف من الحدة والمعالجة لم يتسببا في أي مشاكل جديدة.
كجزء من مرحلة إعادة التقييم هذه، يراقب الفريق الأمني أيضًا الشبكة على نطاق أوسع. يبحث الفريق عن أي ثغرات أمنية جديدة ظهرت منذ المسح الضوئي الأخير، أو عن عمليات التخفيف من الحدة القديمة التي عفا عليها الزمن، أو عن التغييرات الأخرى التي قد تتطلب اتخاذ إجراء. تساعد كل هذه النتائج على إدارة الجولة التالية من جولات دورة الحياة.
يوثّق الفريق الأمني نشاط آخر جولة من جولات دورة الحياة، بما في ذلك الثغرات التي تم العثور عليها وخطوات المعالجة المتخذة والنتائج. وتطلع على هذه التقارير الأطراف المعنية المشاركة في العملية، بما في ذلك المديرون التنفيذيون ومالكو الأصول ودوائر الالتزام وغيرهم.
ينظر الفريق الأمني أيضًا في طريقة سير الجولة الأخيرة من جولات دورة الحياة. قد ينظر الفريق في المقاييس الرئيسية مثل متوسط وقت الاكتشاف (MTTD)، ومتوسط وقت الاستجابة (MTTR)، والعدد الإجمالي للثغرات الأمنية الحساسة ومعدلات تكرار ظهور الثغرات الأمنية. ومن خلال تتبع هذه المقاييس بمرور الوقت، يمكن للفريق الأمني إنشاء خط مرجعي لتقييم أداء برنامج إدارة الثغرات الأمنية وتحديد فرص تحسين البرنامج بمرور الوقت. يمكن أن تجعل الدروس المستفادة من جولة واحدة من جولات دورة الحياة الجولة التالية أكثر فعالية.
عملية إدارة الثغرات الأمنية عملية معقدة. حتى في ظل وجود دورة حياة رسمية، قد تشعر الفرق الأمنية وكأنها تبحث عن الإبر في أكوام القش أثناء محاولتها تعقب الثغرات الأمنية في شبكات الشركات الضخمة
يمكن أن يساعد ®IBM® X-Force Red على تبسيط العملية. يقدم فريق ®X-Force Red خدمات شاملة لإدارة الثغرات الأمنية، ويعمل مع المنظمات لتحديد الأصول الحساسة، واكتشاف الثغرات الأمنية عالية المخاطر، ومعالجة نقاط الضعف بالكامل وتطبيق تدابير مضادة فعالة.
يمكن أن يقدم IBM Security® QRadar® Suite المزيد من الدعم للفرق الأمنية شحيحة الموارد بفضل حل حديث للكشف عن التهديدات والتعامل معها. يدمج QRadar Suite أمن نقطة النهاية وإدارة السجلات ومنتجات SIEM وSOAR ضمن واجهة مستخدم مشتركة، ويدمج أتمتة المؤسسة وذكاءها الاصطناعي لمساعدة محللي الأمن على زيادة الإنتاجية والعمل بشكل أكثر فعالية مع التقنيات.