RSA Conference 2018: Vulnerability management

Blog door: Peter Mesker, CTO

RSA Conference 2018

Tijdens één van de break-out sessies op de RSA Conference deelde Forrester Analyst Josh Zelonis zijn visie op vulnerability management. Uiteraard heb ik hieraan voorafgaand op de beursvloer een aantal vulnerability scanners bekeken. Het aanbod is enorm en zeker op de beursvloer overschreeuwen de bedrijven elkaar en is het lastig voor een gemiddelde passant om de verschillen duidelijk te krijgen. Tevens heb ik intensief gesproken met onze vrienden van Rapid7 over hun ontwikkelingen en visie op risk-based vulnerability management. Met de nodige ervaring en gezonde visie omtrent vulnerability management heb ik de sessie van Josh Zelonis bijgewoond.

Door de zaal te betrekken bij zijn boeiende presentatie werd duidelijk dat het vulnerability management proces bestaat uit een viertal stappen:

  • Understand what you have (asset identification)
  • Enumerate issues
  • Prioritize
  • Remediate

Controle bij het publiek gaf aan dat de meeste organisaties de grootste uitdaging zien in asset identification, prioritization en remediation. Schokkend eigenlijk, omdat mijn beeld is dat vulnerability management in meerdere mate volwassen is bij organisaties. De praktijk leert echter dat de uitvoering, implementatie en opvolging nog fors achterblijft. Gesteld werd dat vulnerability management een maintenance taak betreft welke begint en eindigt bij Operations.

Uit onze eigen security maturity assessments komt veelal naar voren dat asset- en vulnerability management een bekende next step is voor veel organisaties. Om dit te bereiken is het van belang dat de infrastructuur goed “queryable” is zodat een goed overzicht verkregen kan worden.

Na een goed uitgevoerde vulnerability scan krijg je inzicht in onbekende hosts, unmanaged hosts en vulnerable hosts. Met een duidelijke risico bepaling en prioritizering dienen de zogenaamde ‘next steps’ bepaald te worden. Bijvoorbeeld: “een vulnerability in de IE browser van je webserver, is dat een high priority vulnerability issue?” Ik zou zeggen: nee, omdat je hier met name een security policy issue hebt in het netwerk. Waarom zou je met een browser vanaf een server naar het internet gaan?

Het belang van vulnerability management, of een vulnerability management dienst, dient uiteraard besproken te worden met het management. Om deze op de juiste manier te informeren helpt het over het algemeen niet om deze groep te overtuigen met allerlei statistieken. Het werkt beter om te focussen op de risico’s die de organisatie loopt en dit te onderbouwen met data. Het management kan beter beslissingen nemen als zij inzicht hebben in de diverse scans en de voortgang die de desbetreffende organisatie maakt of kan maken.

Wat wij regelmatig tegenkomen bij onze klanten is dat vulnerability tooling en management één van de eerste logische vervolgstappen is voor een organisatie om de volgende stap te kunnen zetten op de security maturity curve. Onze SecurePrevent Vulnerability Management service is een consumption based pay per asset service welke vanuit onze datacenters wordt geboden.

Prima in lijn met de bevindingen in de sessie en de adviezen van Forrester analyst Josh Zelonis. Met het ultieme doel dat de business besluiten kan nemen op basis van deze bevindingen.

Key take aways van deze sessies zijn wat mij betreft:

  • Weet wat er in je netwerk draait
  • Focus op prioritisatie
  • Regel een remediatie proces in

SecurePrevent Vulnerability Management

SecurePrevent Vulnerability Management is een 24/7 managed service waarbij uw in- en externe systemen geautomatiseerd gecontroleerd worden op kwetsbaarheden.

Lees meer
     
Download whitepaper
     
Bekijk video

2018-04-30T12:03:39+00:00 20 april 2018|
SecureLink Netherlands