취약성 관리 점검

취약성 탐지 및 방어의 포괄적 평가 제공

다음 단계:

개요

취약성 관리 프로그램을 마지막으로 평가한 시기가 언제입니까? 스캐너가 최신 취약성을 모두 검색합니까? 치료 프로세스에서 간과한 시스템이 있습니까? 치료 프로세스는 효율적이고 응답성이 높고 최신 상태입니까?

Foundstone 컨설턴트가 기존의 취약성 관리 프로그램의 평가를 지원할 수 있습니다. 취약성 관리 점검은 기업의 취약성 관리 프로그램에 존재하는 격차를 분석하여 인력, 프로세스 및 기술이 적절하게 균형을 않는 영역을 파악합니다.

주요 장점

  • 취약성 관리 프로그램을 업체 모범사례 및 표준을 기준으로 하여 벤치마크합니다.
  • 기술에서 뿐만 아니라 인력과 프로세스에서의 격차를 파악합니다.
  • 지속적으로 변화하는 위협 환경에서 취약성 관리 프로그램이 최신 상태를 유지하도록 합니다.

방법론

Foundstone은 11가지 모범사례 영역에서 기업의 기존 취약성 관리 프로그램을 평가하고 다음 단계에서 권장사항을 제시합니다. 이러한 권장사항은 주요 인력과의 인터뷰 및 정책과 절차의 검토를 기준으로 작성됩니다. 성공적인 취약성 관리는 보안 요구와 개별 사업부 요구 간의 균형을 유지합니다. 여기에는 다음 단계가 포함됩니다.

  1. 일반적으로 인식된 표준 및 규정 컴플라이언스 가이드라인과 관련된 현재 정책 검토
  2. 자산 인벤토리
    • 유형별
    • 소유자별
    • 사양
  3. 데이터 분류를 통해 기업에 각 자산이 얼마나 중요한지를 정의하는 자산 중요도 프로파일 작성
  4. 취약성 평가
    • 대상 및 시기
    • 취약성 분류
  5. 위협 상관 관계
    • 웜, 공격, 광범위한 공격, 새로운 취약성
    • 잘 알려진 위협과 가장 중요한 자산의 상관 관계
  6. 실제 치명적인 위험에 중점을 둘 수 있도록 자산, 취약성 및 위협의 교차점에 기반한 위험 수준의 파악
  7. 치료
    • 치료 비용과 무시했을 때의 비용 비교
    • 필수 치료에 집중
  8. 측정 기준
    • 더 정확한 정보와 더 효율적인 관리를 위한 정확한 측정 기준
    • 현재 기준 및 이상적 조건(예: 식스 시그마)을 기준으로 현재 보안 측정 상태 평가
  9. 교육
  10. 통신
  11. 기업에서의 역할 및 책임의 정의