#1 A VTM megoldás teljes képet nyújt a támadási felületről?
Olyan megoldásra van szükség, amely dinamikus biztonsági modellt generál. Ennek a modellnek a következőkből kiindulnia: az eszközök és a biztonsági adatok sérülékenységvizsgálata, fenyegetettségi adatszolgáltatások, biztonsági eszközkonfigurációk és hozzáférések a hálózati és felhőinfrastruktúrákon.
#2 A VTM megoldás a szervezeti prioritások alapján rangsorolja a kitettségeket?
A hálózatot átvizsgálva a sérülékenységeket a következők alapján kell rangsorolni: nyilvános sérülékenységi (CVE) adatok, valamint az eszköz fontossága, kihasználhatósága és kitettsége.
#3 A VTM megoldás képes feltárni a pontos támadási útvonalakat?
A kockázat jobb megértéséhez részletes támadási útvonalelemzésre van szükség (figyelembe véve a hozzáférési szabályokat és útvonalakat), amely feltárja a hálózaton történő mozgások pontos sorrendjét a fenyegetés forrásától a célállomásig, és támogatja a támadásszimulációt is.
#4 Hogyan védi a VTM megoldás a "nem szkennelhető" hálózatokat?
A nem szkennelhető hálózatokat, például az OT vagy a minősített adatok feldolgozására használt hálózatokat gyakran „air-gap” módszerrel különítik el. A kiválasztott VTM technológiának a legfrissebb fenyegetési információkat kell alkalmaznia, hogy azonosítani tudja a veszélyeztetett eszközöket, és automatikusan megoldási javaslatokat tegyen, ha a patchelés nehéznek vagy lehetetlennek bizonyul.
#5 Tud-e a VTM megoldás alternatív lehetőségeket javasolni arra az esetre, ha nincs mód azonnali patchelésre?
Ezekben a helyzetekben a megoldásnak automatikusan elemeznie kell a kitettséget, és alternatív javaslatokat kell tennie, például a hálózati szegmentáció módosítását, IPS aláírásfrissítést, vagy akár a tűzfalszabályok módosítását.
#6 A VTM megoldás segít megérteni az előnyeit a nem műszaki fókuszú érdekelteknek?
Jó, ha a VTM megoldás támogatja a kiberkockázat számszerűsítését (CRQ), mert ez segít azonosítani és rangsorolni a kockázatokat a potenciális pénzügyi hatás alapján, dollárértéket rendelni a kockázathoz, valamint pénzügyi értelemben is mérni a kockázatcsökkenést.
#7 A sérülékenységmenedzsmenten felül segít a VTM megoldás az általános kitettség kezelésében?
A megoldásnak meg kell értenie, hogy a hálózat miképpen szegmentált. Képesnek kell lennie a tűzfalkonfigurációk és a szabályok elemzésére a potenciális biztonsági hiányosságok szempontjából. A funkciókészletnek tartalmaznia kell a módosítási kérelmeknek és a kitettséget csökkentő változtatások végrehajtásának az értékelését.
#8 Hogyan segít a VTM megoldás a folyamatos megfelelés kezelésében?
Azaz a tűzfalszabályok módosításai miképpen veszélyeztetik a korábban védett eszközöket. A megoldásnak integrálódnia kell a meglévő ITSM-rendszerekkel a módosítási kérelmek formalizálása érdekében, meg kell felelnie az ellenőrzési követelményeknek, valamint kezelnie és automatizálnia kell a tűzfalszabályok létrehozására, a módosítások ellenőrzésére, a szabályok újratanúsítására és visszavonására vonatkozó munkafolyamatokat.
A VTM-gyártó értékelése és kiválasztása során kritikus fontosságú, hogy olyasvalakit találjon, aki segít a csapatának pontosan azonosítani, rangsorolni és orvosolni azokat a sérülékenységeket, amelyek a legnagyobb kockázatot jelentik a szervezetére nézve. Keresse a RelNet magasan képzett mérnökeit és termékmenedzsereit, ha segítségre, tanácsra van szüksége egy hatékony VTM megoldás kiválasztásában!
Forrás
8 questions to ask any Vulnerability & Threat Management solution vendor