In de vorige blog over de 3 factoren voor onvoldoende bescherming van je bedrijfsnetwerk bespraken we al wat de oplossing voor het probleem van kwetsbaarheden in toepassingen kan zijn. Dit lijkt eenvoudig: gebruik een patch die de kwetsbaarheid herstelt voordat een aanvaller ‘m kan exploiteren. In de praktijk kan goede netwerkbeveiliging echter wat gecompliceerder zijn. Snel en efficiënt de goede en veilige patch aanbrengen, wordt onder andere beïnvloed door de beschikbare tijd, resources en vakkennis. Dit lichten we graag hieronder aan je toe!

De beschikbaarheid van een goede patch

De makers van een applicatie moeten een goede patch voortbrengen. Het is dus mogelijk dat je daar ‘even’ op moet wachten. Er moet tijd gereserveerd worden om de patch zo snel mogelijk te maken, te testen, voor te bereiden en te distribueren. En tijdens dit proces bestaat de kans dat kritische systemen, die onmisbaar zijn voor de bedrijfsvoering, tijdelijk of deels niet beschikbaar zijn. Het is dus belangrijk dit proces goed op te volgen.

Welke software bevindt zich eigenlijk in je netwerk?

Tijdens de 1e stap in het eliminatieproces van kwetsbaarheden in toepassingen, het vinden van de kwetsbaarheden, komt de eerste complicatie vaak al snel aan de oppervlakte: er is geen volledig inzicht in de gebruikte toepassingen. Als je niet weet welke software in gebruik is op het netwerk, is het moeilijk om kwetsbare applicaties te onderscheiden van veilige applicaties. Bovendien draagt het nieuwe werken en de flexibiliteit van “Bring Your Own Device” (BYOD) en op afstand werken, ook bij aan gevaren. Toepassingen van derden maken zo plots deel uit van je infrastructuur zonder dat je er erg in hebt. En wij hebben het dan uiteraard niet alleen over spelletjes die het security beleid vaak omzeilen. Denk eerder aan handige tools of alternatieve PDF-readers, etc.

Inzicht in je applicaties

Het grootste probleem is dus dat beheerders zich er niet van bewust zijn dat deze kwetsbare toepassingen in hun netwerk worden ingezet. Mogelijke kwetsbaarheden kunnen hierdoor over het hoofd gezien worden en zo maanden of zelfs jaren, onopgemerkt blijven. En met elke dag die voorbijgaat, wordt de kans groter dat een aanvaller die kwetsbaarheid exploiteert voor eigen gewin.

De 1e stap om je organisatie veilig te houden, is dan ook een volledig en nauwkeurig inzicht te krijgen in de toepassingen die op je netwerk draaien, hoe ze doorgaans worden gebruikt, en welke zaken de meeste waarde hebben voor de bedrijfsvoering.

Heldere netwerkbeveiliging met Flexera

Flexera, voorheen Secunia, is ontworpen om je een duidelijk overzicht van je netwerkomgeving te geven. De Vulnerability Intelligence Manager (VIM) maakt gebruik van strategische rapportages en waarschuwingen om tijdig informatie over kwetsbaarheden te bieden. Je ontvangt automatisch meldingen over de door jou gekozen kritische systemen en kwetsbaarheden, zonder ze zelf te moeten opsporen.

De Corporate Software Inspector (CSI) levert analysemogelijkheden door kwetsbaarheden in toepassingen te toetsen met een database van ruim 20.000 programma’s van derden – evenals de tools die nodig zijn om de patches voor te bereiden en uit te rollen.

Het handige, snelle karakter van een gestructureerde aanpak is de juiste richting naar een veilig en compleet patch proces! Vragen over Flexera of patch management? Neem vrijblijvend contact met ons op!

Volgende keer in de 4e blog >> Patch management met geautomatiseerde software.

Lees ook:

Deze website maakt gebruik van functionele, tracking en analytische cookies. Meer informatie vind je in onze privacyverklaring