การค้นพบช่องโหว่ Log4J ทำให้เกิดความตกตะลึงอย่างมากในหมู่หัวหน้าเจ้าหน้าที่รักษาความปลอดภัยข้อมูลและทุกคนที่เกี่ยวข้องกับความปลอดภัยของหน่วยงาน ด้วยเหตุผลที่ดีสามประการ
ประการแรก ยูทิลิตีการบันทึกมีอยู่ทั่วไปทุกหนทุกแห่งและมีอยู่หลายครั้งจนคนไอทีไม่แน่ใจว่ามีอยู่ที่ใดในระบบของตน สอง มีน้อยคนนักที่ตระหนักว่าแฮ็กเกอร์สามารถยื่นโปรแกรมที่สั่งการได้ในตัวบันทึกซึ่งโดยปกติจะรวบรวมข้อมูลแบบคงที่ ประการที่สาม การค้นพบอินสแตนซ์ของ Log4j –
หรือสินทรัพย์ซอฟต์แวร์อื่นใด – มีความซับซ้อนโดยการทำเวอร์ชวลไลเซชัน
และคอนเทนเนอร์ของเวิร์กโหลดในยุคคลาวด์คอมพิวติ้ง เทคนิคเหล่านี้สร้างอินสแตนซ์หลายอินสแตนซ์ของปริมาณงานหนึ่งๆ ซึ่งมักจะอยู่ในสถานที่จริงมากกว่าหนึ่งแห่ง
เนื่องจากภัยคุกคามแรนซัมแวร์ที่เพิ่มขึ้น ช่องโหว่ Log4j จึงดูอันตรายเป็นพิเศษ แม้ว่า Log4j จะน่าตกใจและแปลกใหม่ แต่ก็เน้นย้ำถึงพื้นฐานความปลอดภัยทางไซเบอร์บางประการ Bill Harrod หัวหน้าเจ้าหน้าที่เทคโนโลยีภาครัฐของ Ivanti กล่าว
นอกเหนือจากรายการพื้นฐานนั้น: การแพตช์และความต้องการกลไกตอบสนองที่รวดเร็วเพื่อให้แน่ใจว่าช่องโหว่ที่รู้จักจะถูกปิดอย่างรวดเร็ว
“ในปี 2021 และ 2022 ฉันคิดว่าเราจะยังคงเห็นแรนซั่มแวร์จำนวนมาก” Harrod กล่าว “และแรนซัมแวร์เกือบทั้งหมดกำลังโจมตีช่องโหว่ที่รู้จักแพตช์ที่สามารถนำไปใช้ได้”
แน่นอนว่าการแก้ไขอย่างทันท่วงทีเป็นกลยุทธ์ของรัฐบาลมาหลายปีแล้วภายใต้นโยบายการติดตามอย่างต่อเนื่องและโปรแกรมการวินิจฉัยและบรรเทาผลกระทบอย่างต่อเนื่อง แม้ว่าชุดซอฟต์แวร์ทั่วไปจะทำให้การค้นหาสิ่งที่ต้องการแพตช์ด้วยตนเองเป็นไปไม่ได้ Harrod ชี้ให้เห็นว่านโยบายการแพตช์จำเป็นต้องมีองค์ประกอบการค้นหาสินทรัพย์อย่างต่อเนื่อง Discovery ควรครอบคลุมทั้งซอฟต์แวร์และฮาร์ดแวร์ โดยเฉพาะอย่างยิ่งเมื่อการทำงานระยะไกลและการทำงานทางไกลมีแนวโน้มที่จะเพิ่มจุดสิ้นสุดในการเข้าถึงเครือข่าย แอปพลิเคชัน และข้อมูล
การกู้คืนสินทรัพย์นั้นต้องการระบบอัตโนมัติ Harrod กล่าวเสริม
“หมดยุคที่เราจัดการทั้งหมดนั้นด้วยสเปรดชีต Excel แน่นอน ระบบอัตโนมัติเป็นกุญแจสำคัญ” เขากล่าว
ระบบอัตโนมัติช่วยเพิ่มความเร็วในการค้นพบสินทรัพย์ในลักษณะที่ทำให้องค์กรสามารถ “จัดลำดับความสำคัญของการจัดการช่องโหว่” Harrod กล่าว “เพื่อที่ว่าเมื่อเราทำการทดสอบและเมื่อเราทำการทดสอบการเจาะระบบหรือเมื่อเรามองหาช่องโหว่ เราสามารถจัดลำดับความสำคัญว่าอะไรคือสิ่งร้ายแรงที่สุด สิ่งใดที่ถูกทำให้เป็นอาวุธ และสิ่งใดที่สามารถดำเนินการจากระยะไกลได้” จากนั้น “ตรวจสอบให้แน่ใจว่าเราแก้ไขสิ่งเหล่านั้นโดยเร็วที่สุดเท่าที่จะทำได้”
กระบวนการนี้เน้นย้ำถึงความสำคัญของ software Bill of Material (SBOM) ซึ่งเมื่อได้รับและเข้าใจแล้ว จะช่วยให้เจ้าหน้าที่ไอทีทราบทั้งสิ่งที่มีอยู่และลำดับความสำคัญของแพตช์อาจอยู่ที่ใด
ระบบการจัดการอุปกรณ์เคลื่อนที่ยังสามารถป้อนการค้นพบและกลยุทธ์การจัดการแพตช์ ในความเป็นจริงแล้ว สิ่งที่อาจเรียกว่าการค้นพบและยูทิลิตี้การจัดการสินทรัพย์ทั้งหมดสามารถทำงานร่วมกันเพื่อความปลอดภัยทางไซเบอร์ที่ดีขึ้น Harrod กล่าว เขาเรียกการรวมผลลัพธ์ว่าชั้นการจัดการบริการ
“สิ่งเหล่านั้นทั้งหมดจำเป็นต้องป้อนให้กับการจัดการบริการโดยรวม” เขากล่าว “และส่วนหนึ่งของสินค้าคงคลังสินทรัพย์นั้นและ SBOM จะสามารถเสริมข้อมูลที่มาจากผู้ขายโดยตรง” เขาตั้งข้อสังเกตว่าในขณะนี้แผนกความมั่นคงแห่งมาตุภูมิได้ร้องขอข้อเสนอบนท้องถนนสำหรับการตรวจจับและแก้ไขจุดสิ้นสุด
Harrod กล่าวว่าความท้าทายสำหรับเอเจนซี่คือการรวบรวมเครื่องมือของพวกเขาสำหรับการค้นหา การจัดการสินทรัพย์ และการแพตช์ให้เป็น cogent ทั้งหมดที่เรียกว่า security orchestration and response หรือ SOAR เขาเรียกว่า SOAR “ประเภทของการตรวจจับและตอบสนองแบบขยาย (EDR) สำหรับคลาวด์และคลาวด์คอมพิวติ้ง”
Harrod กล่าวว่าผู้ขายหลายรายจะส่งโซลูชัน SOAR หรือ EDR เพื่อตอบสนองต่อคำขอข้อเสนอ และหน่วยงานต่างๆ ก็เสี่ยงที่จะซื้อมากเกินไป
Harrod กล่าวว่า “แต่หน่วยงานไม่ได้รับกลยุทธ์หรือคำแนะนำใด ๆ เกี่ยวกับวิธีการหาเมทริกซ์ความเข้ากันได้บางประเภทที่ช่วยให้พวกเขาสามารถใช้ประโยชน์จากโซลูชันที่ดีที่สุดของสายพันธุ์ที่พวกเขามีอยู่แล้ว” Harrod กล่าว คำแนะนำดังกล่าวจะช่วยให้พวกเขาทำการวิเคราะห์ช่องว่างระหว่างสิ่งที่มีและสิ่งที่ต้องการ “แล้วเติมเฉพาะช่องว่างเหล่านั้น”
นอกจาก SBOMs แล้ว คำสั่งผู้บริหารที่แพร่หลายเกี่ยวกับความปลอดภัยทางไซเบอร์ EO 14028 ยังเรียกร้องให้หน่วยงานต่างๆ มีสถาปัตยกรรมที่ไว้วางใจเป็นศูนย์
Credit : สล็อตเว็บแท้ / 20รับ100 / เว็บสล็อตออนไลน์