De 5 stappen van het managen van kwetsbaarheden

De 5 stappen van het managen van kwetsbaarheden

Voor veel organisaties is het nog onbekend terrein maar een essentieel begin in het verbeteren van de weerbaarheid: het managen van kwetsbaarheden ofwel “vulnerability management”. Met deze vijf stappen kun je effectief en proactief de kwetsbaarheden in kaart brengen, de prioriteit ervan in kaart brengen en natuurlijk oplossen.

Vijf stappen

Het effectief in kaart brengen van kwetsbaarheden vindt doorgaans plaats in vijf stappen en is een proces wat periodiek herhaald moet worden om écht effect te hebben, de kwetsbaarheden veranderen naar mate de tijd vordert natuurlijk ook mee en elke fase van een organisatie brengt z’n eigen kwetsbaarheden en risico’s met zich mee. In dit artikel leggen we de 5 stappen kort uit.

RiskGuard kwetsbaarheden  proces

Stap 1: Identificeren (identify)

Voordat je iets kunt oplossen moet je natuurlijk eerst weten wat je moet oplossen.
Belangrijk hierbij is dat er niets wordt uitgesloten, in deze stap moet er zoveel mogelijk informatie worden verzameld om te voorkomen dat je iets mist of over het hoofd ziet. Dit kan door middel van analyse van configuratie of processen, door eventuele broncode te auditen of door het inzetten van een vulnerability scanner die (geautomatiseerd) lekken in systemen of software kan detecteren.

Stap 2: Prioriteren (prioritize)

In deze stap is het zaak om de verzamelde gegevens uit stap 1 te gaan organiseren op basis van prioriteit. Dit kan prioriteit op basis van technische eisen zijn of gebaseerd op de business. Als er bijvoorbeeld een kwetsbaarheid is gevonden in een financieel systeem wat niet direct benaderbaar is vanaf het Internet kan dat alsnog een hoge prioriteit krijgen. Ook belangrijk hierbij is het aanhouden van een gestandardiseerde maatstaf zoals het Common Vulnerability Scoring System (CVSS):

Stap 3: Handelen (act)

Hierbij worden de lekken simpelweg gedicht of op een andere manier gemitigeerd om te zorgen dat de kwetsbaarheid opgelost wordt. Dat kan, afhankelijk van het soort lek/kwetsbaarheid/systeem/eisen, natuurlijk op veel verschillende manieren en het is dan ook zaak om in de voorbeidingen hierin de juiste stakeholders aan te laten haken.

Stap 4: Controle (verify)

Nu de kwetsbaarheden in stap 3 zijn opgelost is het zaak om ze te controleren door in feite vanaf stap 1 opnieuw te beginnen. Als de kwetsbaarheden die eerder opgelost zouden moeten zijn terugkomen weet je dat er iets niet goed gegaan is en er opnieuw naar gekeken moet worden. Door dit proces iteratief uit te voeren kun je altijd controleren en verifiëren dat de kwetsbaarheid ook daadwerkelijk verholpen is.

Stap 5: Verbeteren (improve)

Heel belangrijk in deze processen is om constant kritisch te zijn: op de methodes of technieken die worden gebruikt om de kwetsbaarheden te identificeren maar ook om ze op te lossen. Het is dus zaak om regelmatig de stakeholders bij elkaar te hebben en te evalueren wat de lessons learned zijn. Hierdoor kan het proces worden verbeterd wat er natuurlijk weer voor zal zorgen dat de organisatie nog beter beveiligd wordt.

Meer weten of benieuwd hoe bestendig jouw organisatie is?

Hier kunnen we je bij helpen! We kunnen een risico analyse doen om in kaart te brengen waar de grootste risico’s zitten.

Meer weten? Neem contact met ons op!

Meer artikelen

  • Biometrische authenticatie & deepfakes
    Biometrische beveiliging is kwetsbaar door deepfakes. Geavanceerde AI kan vingerafdrukken, gezichten en stemmen nabootsen, wat serieuze risico’s oplevert.
  • Schaduw AI: innovatie & verborgen gevaren
    Het is in steeds meer software en oplossingen terug te vinden: AI. Binnen organisaties worden deze AI-oplossingen ook steeds meer als hulpmiddel gebruikt om diverse taken uit te oefenen zoals het genereren van teksten of zelfs hele presentaties. Maar wie gebruikt er AI binnen de organisatie en welke AI-oplossingen worden er ingezet?
  • Proof-of-concept exploit laat Windows Domain Controllers crashen
    Er is een proof-of-concept exploit uitgebracht welke misbruik maakt van het al gedichtte lek in Microsoft Windows onder noemer CVE-2024-49113. Door deze PoC kunnen kwetsbare Domain Controllers crashen en rebooten door een speciaal gefabriceerd LDAP-request te sturen.
  • Zero-day kwetsbaarheid in meerdere Windows-versies
    Onderzoekers van beveiligingsbedrijf 0patch hebben een kwetsbaarheid ontdekt in meerdere Windows-versies waarbij hashes van credentials van gebruikers kunnen lekken door alleen een speciaal gemaakt bestand te openen. Deze hashes kunnen vervolgens gekraakt worden door de verouderde encryptie in het NTLM-protocol.
  • Hackers gebruiken beschadigde Office-documenten in nieuwe aanval
    Onderzoekers van cybersecurity-bedrijf Any.run hebben een phishing-campagne waargenomen waarbij beschadigde Office-documenten worden ingezet om e-mail- & endpoint-security oplossingen te omzeilen.