Is Vulnerability management nog wel van deze tijd

De wereld van cyberdreigingen en datalekken blijft evolueren. Wie kan zich niet de lange dagen herinneren toen Log4J uit kwam of er weer eens een kritische lek in Exchange zat. Alles om te voorkomen dat hackers toegang tot de kroonjuwelen krijgt.

 

De wereld van cyberdreigingen en datalekken blijft evolueren. Wie kan zich niet de lange dagen herinneren toen Log4J uit kwam of er weer eens een kritische lek in Exchange zat. Alles om te voorkomen dat hackers toegang tot de kroonjuwelen krijgt. Om het risico te verminderen dat je gehackt wordt zijn er tal van mitigerende maatregelen te treffen, een die bij veel bedrijven en instanties op de kaart staat is Vulnerability management. Dit staat ook wel bekend als die enorme lijst met duizenden bevindingen die gepacht moeten worden of, andere risico mijdende oplossingen voor moeten komen. Maar is dit ook werkelijk zo?

 

 

 

Wat is nu eigenlijk Vulnerability Management?

Vulnerability management is het systematisch en proactief identificeren, evalueren, classificeren en verminderen van kwetsbaarheden in assets (dit kan van alles zijn, servers, firewalls, software, IP camera’s, IoT devices etc). In de praktijk zal er vaak een product aangeschaft worden die alle IP adressen binnen de organisatie scant en de resultaten tegen een CVE (Common Vulnerabilities and Exposures) database houden. Hieruit volgen kwetsbaarheden met diverse degradaties die een standaard CSVV (Common Vulnerability Scoring System) risico score mee geven.


Haakjes en ogen p
rioriteiten stellen

In de basis is dit een prima systeem, echter in de praktijk lijd dit vaak tot issues, want we hebben nu alle assets in ons netwerk gescand en alle kwetsbaarheden in kaart. Maar, het zijn er zo onmogelijk veel, duizenden bevindingen met misschien wel honderden high en critical risk meldingen. Hoe moet je nu prioriteit stellen?


Een verouderde versie van TLS gebruiken kan al leiden tot een high of critical melding maar dan even serieus, hoeveel bedrijven zijn serieus gehackt door het gebruiken van een TLS 1.1? De eerste grote filter zal zijn, is er voor de kwetsbaarheid een tool beschikbaar om de exploit te benutten. Als 2e hoe is de asset verbonden, direct aan het internet of in een zwaar beschermt netwerk segment achter diverse Firewalls.

De maandelijkse scan

Door de omgeving eenmalig scannen op kwetsbaarden krijg je een goed inzicht in de op dat moment bestaande risico’s en hoe groot het risico is voor de organisatie. Dit is vaak een goede indicator of er meer resources besteed moet worden aan vulnerability management.

Een scan als deze kan je uiteraard maandelijks doen om meer inzichten te vergaren. Helaas passen de hackers zich niet aan aan een schema als deze, 0-days, kwetsbaarheden en exploits komen dagelijks uit in grote getalen. Een keer per maand scannen is daarom niet voldoende. Zoals het plaatje hieronder aangeeft kan een gedetecteerde kwetsbaarheid nog niet kritiek zijn maar wel kritiek worden als er een factor veranderd.

De maandelijkse scan

Door de omgeving eenmalig scannen op kwetsbaarden krijg je een goed inzicht in de op dat moment bestaande risico’s en hoe groot het risico is voor de organisatie. Dit is vaak een goede indicator of er meer resources besteed moet worden aan vulnerability management.

Een scan als deze kan je uiteraard maandelijks doen om meer inzichten te vergaren. Helaas passen de hackers zich niet aan aan een schema als deze, 0-days, kwetsbaarheden en exploits komen dagelijks uit in grote getalen. Een keer per maand scannen is daarom niet voldoende. Zoals het plaatje hieronder aangeeft kan een gedetecteerde kwetsbaarheid nog niet kritiek zijn maar wel kritiek worden als er een factor veranderd.

Hoe kan NEXXT helpen

De security experts van NEXXT kunnen u helpen door een kwetsbaarheden scan op uw omgeving uit te voeren waarbij we kijken naar de meest belangrijke assets binnen jouw omgeving en daar een risico analyse en score aan te geven. Tevens zullen wij een advies geven welke kwetsbaarheden prioriteit vereisen. Bij het verhelpen van deze kwetsbaarheden zult uw risico op kwetsbaarheden direct afnemen.

Onze security experts gaan ook graag het gesprek met je aan om een volwaardige vulnerability management programma op te zetten. Hier staan continue inzichten centraal en ondersteunen wij in het prioriteren en het verhelpen van de kwetsbaarheden.

Bekijk ook onze andere blogs

Voordelen van Microsoft Copilot: zo begin je zorgeloos aan je werk na een vakantie

In deze blog duiken we in de wereld van Microsoft Copilot en laten we je zien hoe je zorgeloos aan je werk kan beginnen na een vakantie.

RBAC, PIM en Access Reviews: Is Jouw Organisatie Al Bijgepraat?

In deze blog duiken we in de wereld van cybersecurity en introduceren we drie cruciale termen: RBAC, PIM en Access Reviews. Deze concepten zijn de bouwstenen voor een veilige en efficiënte digitale omgeving en zijn zelfs te combineren.

Microsoft Teams schoon en geordend houden? Wij hebben de oplossing voor jou!

In deze blog leggen we je uit hoe je de wildgroei in Microsoft Teams kan aanpakken binnen je organisatie.

Blijf op de hoogte

We sturen je eens per kwartaal een nieuwsbrief met interessante trends, handige tips en inspirerende verhalen. Je kunt je altijd weer uitschrijven en we beschermen je gegevens uiteraard goed!