مدیریت آسیب پذیری ابری چیست؟

10 تیر 1403 152 بازدید
مدیریت آسیب پذیری ابری چیست؟

در حالی که مفاهیم متعددی برای مدیریت آسیب‌پذیری ابری (Cloud vulnerability management) وجود دارد، تعریف عمومی پذیرفته شده "عمل شناسایی، مدیریت و اصلاح مستمر آسیب‌پذیری‌ها در محیط‌های فناوری اطلاعات" است. این فرآیند در نهایت به بخشی یکپارچه از برنامه کلی امنیت ابری یک سازمان تبدیل می‌شود. در ادامه به طور کامل‌تری با مدیریت آسیب‌پذیری ابری و آسیب‌پذیری‌های رایج در آن، بیشتر آشنا خواهیم شد.

چرا مدیریت آسیب‌پذیری ابری به ‌خوبی اعمال نمی‌شود؟

در حالی که بسیاری از شرکت‌های بزرگ فرآیند طراحی و پیاده‌سازی یک طرح مدیریت آسیب‌پذیری ابری را آغاز کرده‌اند، بسیاری دیگر این کار را نکرده‌اند. چنین تلاش‌هایی به دلایل مختلفی متوقف می‌شود.یکی از این دلایل فقدان دانش در مورد نقش استراتژیک و اهمیتی است که مدیریت آسیب‌پذیری ابر در طرح کلی مدیریت امنیت ابر ایفا می‌کند.

جک گلد، رئیس موسسه J.Gold، یک موسسه مشاوره در نورثبورگ می‌گوید : "شرکت‌های بزرگتر به یک استراتژی کاملاً تعریف شده برای مدیریت آسیب‌پذیری نیاز دارند، اما بسیاری از آن‌ها این کار را با اتکا به مهارت و دانش فردی خود انجام می‌دهند. اما نمی‌توان خیلی از افراد IT را مقصر دانست. بسیاری از آن‌ها منابع مورد نیاز خود را برای اولویت دادن به آن دریافت نمی‌کنند."

پول اغلب چیزی است که تصمیم برای پیشبرد مدیریت آسیب‌پذیری ابری را مختل می‌کند.

فرانک دزوبک، رئیس معماران شبکه ارتباطی در واشنگتن دی‌سی گفت : " مدیران مجموعه‌ها در مورد اینکه چه کسی قرار است هزینه راه اندازی مدیریت ابری را بپردازد و اینکه چه بازدهی قرار است داشته باشد، با یکدیگر درگیر می‌شوند. سرمایه‌گذاری‌های بازگشت سرمایه با بهره‌وری کاربر ارتباط دارند، چگونه بهره‌وری را با محصولاتی اندازه‌گیری می‌کنید که فقط از رویدادهایی که می‌توانند بر بهره‌وری تأثیر منفی بگذارند جلوگیری می‌کنند؟ "

آسیب‌پذیری‌های رایج در فضای ابری

آسیب‌پذیری‌های ابری رایجی که متخصصان فناوری اطلاعات می‌توانند انتظار داشته باشند با آن‌ها مواجه شوند شامل موارد زیر است:

تنظیمات اشتباه (Misconfigurations)

خطاهایی در تنظیمات امنیتی برنامه‌ها و سیستم‌های ابری، از جمله ماشین‌های مجازی، کانتینرها و محیط‌های بدون سرور هستند.

ناتوانی در تشخیص (Lack of visibility)

شرکت‌ها معمولاً فناوری‌های ابری فروشندگان مختلف را با هم ترکیب می‌کنند و یک محیط فناوری اطلاعات به هم پیوسته ایجاد می‌کنند. در چنین چشم‌انداز فناوری متنوعی، تشخیص و کاهش آسیب‌پذیری‌های ابری دشوار است.

مدیریت دسترسی ضعیف (Poor access management)

هویت‌های دیجیتال، بسیار بیشتر از هویت‌های انسانی در محیط‌های ابری وجود دارند که آن‌ها را به اهداف جذابی برای هکرها تبدیل می‌کند. آسیب‌پذیری‌های مرتبط با هویت به ‌عنوان بردارهای حمله اولیه برای مجرمان سایبری که به دنبال ورود به یک محیط فناوری اطلاعات هستند، عمل می‌کنند.

تهدیدات داخلی (Insider threats)

تهدیدات داخلی شامل آسیب‌پذیری‌های مرتبط با افرادی که دارای دسترسی و دانش موجود در محیط یک سازمان فناوری اطلاعات هستند می‌شوند.

APIهای ناامن (Insecure APIs)

هکرها می‌توانند از آسیب‌پذیری‌های API مانند کنترل‌های دسترسی ناکافی، پروتکل‌های احراز هویت ضعیف و قرارگرفتن در معرض تصادفی داده‌ها سوء استفاده کنند.

عدم وجود رمزگذاری ابری (Lack of cloud encryption)

فقدان رمزگذاری ابری یک آسیب‌پذیری برجسته در فضای ذخیره‌سازی ابری است که به افراد غیرمجاز اجازه می‌دهد در صورت نفوذ به محیط ابری به داده‌های حیاتی دسترسی داشته باشند. هنگامی که داده‌ها به طور کامل رمزگذاری می‌شوند، به قالبی تبدیل می‌شوند که بدون کلید رمزگذاری قابل خواندن نیستند.

از آنجایی که هر سازمانی که از خدمات ابری استفاده می‌کند با این آسیب‌پذیری‌ها مواجه است، مهم است که با همکاری ارائه‌دهندگان محصولات مربوطه، این خطرات را کاهش دهند.

 

بهترین روش‌ها برای مدیریت آسیب پذیری ابری

PurpleSec، یک شرکت امنیت سایبری مستقر در واشنگتن دی‌سی، برای داشتن شانس در برابر دشمنان مصمم، سه دستورالعمل برای سازمان‌هایی که سعی در مدیریت آسیب‌پذیری‌ ابری خوددارند، ارائه می‌دهد:

کشف دارایی و موجودی (Conduct asset discovery and inventory)

مهم‌ترین گام در مدیریت آسیب‌پذیری، کشف موجودی جامع کلیه دستگاه‌های مجاز و غیرمجاز در شبکه، از جمله نرم افزارهای نصب شده بر روی دارایی های متعلق به سازمان و دارایی‌های متعلق به فروشندگان شخص ثالث است. هنگامی که تیم فناوری اطلاعات بداند کدام دارایی‌ها بیشترین خطر را دارند، می‌توانند اسکن آسیب‌پذیری را به‌خوبی تنظیم کنند.

طبقه بندی دارایی ها و تعیین وظایف (Classify assets and assign tasks)

پس از موجودی دارایی‌ها، واحد فناوری اطلاعات باید آن‌ها را بر اساس ریسک واقعی آن‌ها برای شرکت طبقه‌بندی و رتبه‌بندی کند. طبقه‌بندی ریسک به تعیین بازه زمانی انجام اسکن آسیب‌پذیری و اولویت‌بندی انجام امور اصلاح تغییرات ایجاد شده کمک می‌کند. همچنین، مهم است که مالکیت دارایی‌ها مشخص باشد تا مشخص شود چه کسی مسئول خطرات احتمالی مرتبط با دارایی‌هاست.

اجرای متناوب و خودکار فرایند اسکن آسیب‌پذیری (Run frequent automated vulnerability scanning)

واحد فناوری اطلاعات باید حداقل هر ماه یا هر سه ماه یکبار اسکن خودکار آسیب‌پذیری را در همه سیستم‌های موجود در شبکه انجام دهد. با این حال هر روز آسیب‌پذیری‌های جدیدی می‌توان پیدا کرد و هکرها گاهی اوقات آن‌ها را در عرض چند ساعت به سلاح تبدیل می‌کنند. بنابراین، اگر در بازه ماهانه اسکن می‌کنید، سازمان شما از نظر تئوری می‌تواند تا 29 روز در ماه در معرض خطر قرار گیرد.

 

جمع‌بندی

در این مطلب متوجه شدیم که استفاده از سیستم مدیریت آسیب‌پذیری ابری امریضروری است چرا که نقاط ضعف و نفوذ فضای ابری می‌توانند برای کسب‌وکار شما مشکل‌ساز شوند. برخی از مدیران برای اعمال طرح مدیریت آسیب‌پذیری ابری در سازمان خود، مردد هستند یا احساس نیاز نمی‌کنند اما استفاده از این سیستم، امنیت سیستم‌های ابری را بالا برده و اصلاحات لازم در نقاط آسیب‌پذیر را به خوبی انجام خواهد داد.

نیما جهانگیری فرد

نیما جهانگیری فرد

کارشناس امنیت اطلاعات