- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (77)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Řízení zranitelností není jen o výběru správného nástroje
V současném světě IT je téma zranitelností stále více skloňované. Počet zranitelností rod od roku roste a enormní byl nárůst také za poslední dva roky, kdy bylo zveřejněno více ne 31 000 nových unikátních zranitelností. Tento počet tvoří více ne čtvrtinu ze vech prozatím objevených a popsaných zranitelností, které jsou evidovány v databázi zranitelností NVD (National Vulnerability Database) [1]. Kadá zranitelnost s sebou nese mení nebo větí riziko pro bezpečnost sítě a systémů.

Závanost kadé zranitelnosti lze určit pomocí mezinárodního standardu CVSS (The Common Vulnerability Scoring System) [2], který ohodnocuje zranitelnosti čtyřmi stupni závanosti (low, medium, high, critical). Nejzávanějí jsou samozřejmě zranitelnosti hodnocené stupněm critical, často mají významný dopad na CIA triádu systémů (důvěrnost, integrita, dostupnost) a jejich zneuití bývá jednoduí ne u méně závaných zranitelností [3].
Z důvodu tohoto ohromného mnoství zranitelností, které tvoří značné riziko pro bezpečnost organizací, je nutné, aby byly zajitěny nástroje a procesy pro detekci, analýzu a odstranění zranitelností v síti. Tuto problematiku řeí Vulnerability Management [4][5].
Co znamená Vulnerability Management?
Označení Vulnerability Management je souhrnný název pro procesy a nástroje z oblasti řízení zranitelností. V tomto článku se budeme zaobírat převáně tou první částí, tedy procesem řízení zranitelností. Ten bychom mohli označit jako postup speciálně navrený tak, aby jeho výstupem bylo zmírnění nebo odstranění rizika vyplývajícího z přítomnosti dané zranitelnosti. Vulnerability Management je jedním ze základních kamenů síové bezpečnosti a často je navázán také na řízení rizik (Risk Management) nebo na dalí bezpečnostní disciplíny.
Mezi základní činnosti v rámci procesu řízení zranitelností patří identifikace a analýza zranitelností, jejich prioritizace a jeden ze způsobů jejich vyřeení, co bude zmíněno později. S větinou těchto kroků by člověku zodpovědnému za bezpečnost sítě měly pomoci nástroje pro řízení zranitelností (Vulnerability Management Systems).
Není to jen o technologii
Zmiňované VMS nástroje jsou vhodným pomocníkem pro zajitění technické stránky řízení zranitelností, tedy pro detekci, analýzu, prioritizaci a reportování zranitelností. Vulnerability Management je ale hlavně o procesech, proto je důleité jim porozumět a pochopit jejich podstatu. Více méně kadý autor píící o procesu řízení zranitelností pouívá vlastní členění a fáze, proto ani neexistuje ten jediný správný postup. My se zaměříme na proces podle metodologie OWASP, která je dle naeho názoru velmi kvalitní a zároveň jednoduchá [6].
Proces řízení zranitelností můeme rozdělit na tři základní fáze fáze detekce, reportování a poslední fáze odstraňování zranitelností. Kadá fáze má svá specifika a konkrétní činnosti, které v rámci kadé fáze musí být provedeny.
Ve je nutné připravit
V přípravné fázi je nutné stanovit rozsah řízení zranitelností. Tedy zvolit, které systémy se budou skenovat, kdo bude za řízení zranitelností odpovědný a jak bude probíhat odstranění zranitelností nebo případná akceptace rizika. K tomu, abychom dokázali rozsah správně určit, potřebujeme znát vechna technická a procesní omezení, která mohou být překákou pro dobře vykonávané řízení zranitelností. Můe se jednat o nedostatečnou kvalifikaci pracovníků, kteří mají řízení zranitelností vykonávat, nebo o nedostatečné kapacity společnosti. S oběma problémy by měl správně nastavený nástroj pro detekci a analýzu zranitelností a proces řízení zranitelností velmi pomoci.
Nejprve je nutné to najít
Prvním krokem fáze detekce je stanovit, které systémy budou do skenování zranitelností zahrnuty, jakým způsobem budou skenovány a v jakých intervalech a časových oknech. Větina VMS nástrojů dokáe skenovat různé typy systémů operační systémy, databáze, webové servery, síová zařízení, webové aplikace a dalí. V ideálním případě jsou skenovány vechny systémy v síti, včetně produkčního prostředí, DMZ nebo třeba doménových kontrolerů.
Typ skenování se odvíjí od typu skenovaného systému. Systémy pod kontrolou firemních administrátorů umístěné v LAN síti je nejlepí skenovat pomocí autentizovaného skenu. Jedná se o vyuití privilegovaných účtů s vyím ne běným oprávněním. Naopak systémy umístěné mimo perimetr firmy je vhodné skenovat klasickým síovým skenem, díky tomu lze zjistit, jak vypadají dané servery z pohledu útočníka.
Výhodou privilegovaného skenování je mení zátě sítě a samotného skenovaného systému, jeliko skenování probíhá přímo na cílovém zařízení, a přesnějí výsledky, nebo s vyuitím privilegovaného účtu lze odhalit i zranitelnosti v softwaru, který nekomunikuje na ádném síovém portu. Privilegované skenování má vak také své nevýhody, jednou z nich je nutné vytvořené účtu pro skenování na vech skenovaných systémech. To můe být problém pro organizace s velkým počtem zařízení.
Při nastavování plánovaného času sputění skenu je nutné brát v potaz vyuívání systému uivateli nebo dalími systémy v síti. Často se skeny plánují na noční hodiny, nebo alespoň mimo pracovní dobu, aby nedolo k omezení běné činnosti systému. Skenovací interval se vdy nastavuje podle kritičnosti skenovaných systémů, pro kritické produkční servery je vhodné nastavit skenování na kadý den, méně kritické systémy se běně skenují na týdenní bázi.
Dále je nutné informovat vechny zúčastněné strany a vlastníky aktiv o plánovaném skenování, aby tito lidé mohli v případě problémů správně reagovat. Jedná se převáně o zmiňované vlastníky aktiv, správce firewallů, IDS nebo IPS systémů a jiných monitorovacích systémů. Jakmile jsou vechny výe uvedené kroky splněny, můeme přistoupit k samotnému skenování zranitelností.
pak analyzovat
Ve druhé fázi dle metodiky OWASP je prostor pro analýzu zranitelností a jejich reportování (celý proces této fáze je zobrazen na obrázku 1). Na začátku je třeba získané výsledky kategorizovat do skupin, aby následné vytváření reportů a analytické operace byly jednoduí proveditelné. Aktiva nebo skenované zařízení můeme zařadit do skupin podle různých kritérií jako funkční skupina, geografická poloha, typ prostředí, typ operačního systému apod. Dalí skupiny zařízení mohou vzniknout na základě informací o přítomných zranitelnostech na těchto zařízeních. Můeme vytvořit skupiny zařízení podle technologie, která obsahuje nalezené zranitelností, například podle konkrétních aplikací, knihoven atd. Nebo zařízení můeme seskupovat podle úrovně zranitelností.
Obr. 1: Proces analýzy zranitelnosti a jejího reportování
V rámci analýzy je nutné ze vech objevených zranitelností vybrat ty, které představují největí riziko. K tomuto účelu se běně pouívá ji dříve zmíněný systém hodnocení CVSS, který ale trpí některými nedostatky. Například nezohledňuje dostupnost a kvalitu exploitu zranitelnost, pro kterou neexistuje exploit není tak závaná, jako jiné zranitelnosti, pro které exploity existují a jsou dostupné v různých databázích. Správný nástroj pro řízení zranitelností dokáe s prioritizací pomoci a kromě uvedeného hodnocení CVSS často poskytuje i vlastní hodnocení závanosti zranitelností, kde zohledňuje i dalí informace o zranitelnosti (například i informace o aktuálním zneuívání zranitelnosti z Threat Intelligence). Dále je třeba zváit i dalí informace závanost systémů, na kterém se zranitelnosti nacházejí, sluby, které zranitelné systémy poskytují a data, která se na systémech nachází.
Jakmile jsou zranitelnosti prioritizovány, na ty nejzávanějí je vhodné vytvořit tikety, aby náprava zranitelností byla monitorována a rychle předána na vlastníky aktiv. Větina nástrojů pro řízení zranitelností nabízí vestavěný service desk systém nebo umoňuje integraci na ji pouívaný systém.
Posledním krokem v této fázi je vytvoření reportů a jejich distribuce na vechny zúčastněné strany. I zde by měla figurovat jistá míra automatizace, reporty by měly být vytvářeny v pravidelných intervalech a odesílány administrátorům, bezpečnostním správcům nebo dalím lidem na různých pozicích.
Management nebo Security Manager se zajímají větinou o celkový počet zranitelností v organizaci a jejich seskupení podle úrovně zranitelnosti. Správci a vlastníci aktiv se zajímají jen o zranitelnosti přítomné na zařízeních, které jsou v jejich správě. IT oddělení se zase bude zajímat o technické detaily a podrobnosti daných zranitelností, případně o rady a doporučení pro odstranění zranitelností. Vechny tyto reporty by měly být obsaeny v nástrojích pro řízení zranitelností a tím tento proces značně zjednoduit.
a nakonec vyřeit
Poslední fáze metodiky OWASP se věnuje procesu odstranění zranitelnosti (proces zobrazuje schéma na obrázku 2). Dle této metodiky je do této fáze řazena jetě i prioritizace zranitelností, ale dle naich zkueností je vhodné tohle provádět během analýzy zranitelností, aby tikety zaloené v předchozí fázi obsahovaly jen opravdu závané zranitelnosti.
Obr. 2: Proces odstranění zranitelnosti
Pro kadou zranitelnosti, která má být odstraněna, musí být nalezeno nápravné opatření, tedy způsob odstranění zranitelnosti. Tento návod poskytuje ve větině případů nástroj pro řízení zranitelností, není tedy nutné vynakládat příli velké úsilí, poadované informace by měly být uvedeny u popisu zranitelnosti v nástroji.
Pokud odstranění zranitelnosti není moné (typicky se můe jednat o nemonost aktualizovat operační systém, protoe na něm běí software, který není na novějí verzi OS podporován), je třeba přistoupit k akceptaci zranitelnosti. V tomto okamiku je nutné zváit moná rizika, kterým bude systém vystaven v případě neodstranění zranitelnosti. Akceptace zranitelnosti musí být zdokumentována, tuto funkci obvykle poskytují nástroje pro řízení zranitelností.
Důvěřuj, ale prověřuj
Ve chvíli, kdy dolo k odstranění zranitelnosti, je vhodné pustit kontrolní skenování nástrojem pro řízení zranitelností, které potvrdí nepřítomnost zranitelnosti a zároveň ji označí za odstraněnou ve své databázi. Tento typ skenu se označuje jako remediation scan a je specifický identickým nastavením jako původní sken, který byl pouit k detekci zranitelnosti.
Závěr
Jak jsme se snaili zmínit v článku, ani sebelepí technologie vám nezaručí kvalitní řízení zranitelností, pokud nebudete mít správně nastaveny přísluné procesy. Do detekce a odstraňování zranitelností zasahuje velké mnoství různých lidí s různými kompetencemi a zodpovědností, je důleité zajistit správnou komunikaci mezi těmito lidmi a předávání jen těch opravdu důleitých informací. Vybrat správnou technologii je pak jen třeničkou na dortu.
Pouité zdroje:
[1] National Vulnerability Database [online]. [cit. 2019-06-21]. Dostupné z: https://nvd.nist.gov/
[2] Common Vulnerability Scoring System SIG [online]. [cit. 2019-06-21]. Dostupné z: https://www.first.org/cvss/
[3] Severity Levels for Security Issues [online]. [cit. 2019-06-21]. Dostupné z: https://www.atlassian.com/trust/security/security-severity-levels
[4] PALMAERS, Tom. Implementing a vulnerability management process. SANS Institute: Information Security Reading Room. 2, 20
[5] FOREMAN, Park. Vulnerability management. Boca Raton: Auerbach Pub., c2010. ISBN 978-1-4398-0150-5.
[6] OWASP Vulnerability Management Guide [online]. [cit. 2019-06-21]. Dostupné z: https://www.owasp.org/index.php/OWASP_Vulnerability_Management_Guide
![]() |
David Pecl Autor článku je Senior Security Specialist ve společnosti AEC a.s. |
![]() |
Martin Dický Autor článku je Security Specialist ve společnosti AEC a.s. |























