Trace Id is missing
Siirry pääsisältöön
Microsoft Security

Mitä haavoittuvuuksien hallinta on?

Haavoittuvuuksien hallinta on riskipohjainen lähestymistapa haavoittuvuuksien ja virheellisten määritysten löytämiseen, priorisoimiseen ja korjaamiseen.

Haavoittuvuuksien hallinnan määritelmä

Haavoittuvuuksien hallinta on jatkuva, ennakoiva ja usein automaattinen prosessi, joka pitää tietokonejärjestelmäsi, verkkosi ja yrityssovelluksesi suojassa kyberhyökkäyksiltä ja tietomurroilta. Siksi se on tärkeä osa yleistä tietoturvaohjelmaa. Tunnistamalla tietoturvan mahdolliset heikkoudet, arvioimalla ne ja käsittelemällä ne organisaatiot voivat auttaa estämään ja minimoimaan vahingot, jos jotakin tapahtuu.

Haavoittuvuuksien hallinnan tavoitteena on vähentää organisaation yleistä riskialttiutta poistamalla mahdollisimman monta haavoittuvuutta. Tämä voi olla haastava tehtävä mahdollisten haavoittuvuuksien suuren määrän ja rajallisten korjausresurssien takia. Haavoittuvuuksien hallinnan tulisi olla jatkuva prosessi, jotta voidaan pysyä uusien ja tulevien uhkien ja muuttuvien ympäristöjen tahdissa.

Haavoittuvuuksien hallinnan toiminta

Uhkien ja haavoittuvuuksien hallinnassa käytetään erilaisia työkaluja ja ratkaisuja kyberuhkien estämiseen ja käsittelemiseen. Tehokas haavoittuvuuksien hallinnan ohjelma sisältää yleensä seuraavat osat:

Resurssien etsintä ja inventointi
IT-osasto vastaa esimerkiksi kaikkien laitteiden, ohjelmistojen ja palvelinten tietojen seurannasta ja ylläpidosta kokoyrityksen digitaalisessa ympäristössä, mutta se voi olla erittäin monimutkaista, koska monilla organisaatioilla on tuhansia resursseja monissa eri sijainneissa. Siksi IT-ammattilaiset käyttävät resurssivaraston hallintajärjestelmiä, jotka tarjoavat näkyvyyden siihen, mitä resursseja yrityksellä on, missä ne ovat ja miten niitä käytetään.

Haavoittuvuuksien skannaus
Haavoittuvuuden skannauksessa suoritetaan yleensä sarja testejä järjestelmille ja verkoille ja etsitään yleisiä heikkouksia tai vikoja. Nämä testit voivat sisältää tunnettujen haavoittuvuuksien hyödyntämisyrityksiä, oletussalasanojen arvaamista tai yrityksiä saada käyttöoikeudet rajoitettuihin alueisiin.

Korjausten hallinta
Korjaustenhallintaohjelmisto on työkalu, jonka avulla organisaatiot voivat pitää tietokonejärjestelmänsä päivitettyinä uusimmilla suojauspäivityksillä. Useimmat korjaustenhallintaratkaisut tarkistavat päivitykset automaattisesti ja ilmoittavat käyttäjälle, kun uusia on saatavilla. Jotkin korjaustenhallintajärjestelmät sallivat myös korjausten käyttöönoton useissa tietokoneissa organisaatiossa, jolloin suurten tietokoneryhmien pitäminen suojattuna helpottuu.

Määritysten hallinta
Suojausmääritysten hallinnan (SCM) ohjelmistojen avulla voidaan varmistaa, että laitteet on määritetty turvallisesti, että laitteiden suojausasetuksiin tehtävää muutoksia seurataan ja ne hyväksytään ja että järjestelmät ovat yhteensopivia suojauskäytäntöjen kanssa. Monet SCM-työkalut sisältävät ominaisuuksia, joiden avulla organisaatiot voivat skannata laitteita ja verkkoja haavoittuvuuksien varalta, seurata korjaustoimia ja luoda raportteja tietoturvakäytäntöjen noudattamisesta.

Suojaustiedot ja tapahtumien hallinta (SIEM)
SIEM-ohjelmisto kokoaa yhteen organisaation tietoturvatiedot ja -tapahtumat reaaliaikaisesti. SIEM-ratkaisujen avulla organisaatiot saavat näkyvyyden kaikkeen, mitä niiden kaikissa digitaalisissa resursseissa, IT-infrastruktuuri mukaan lukien, tapahtuu. Tämä sisältää esimerkiksi verkkoliikenteen valvonnan, käyttäjien toiminnan seurannan ja niiden laitteiden tunnistamisen, jotka yrittävät muodostaa yhteyden sisäisiin järjestelmiin.

Läpäisytestaus
Läpäisytestausohjelmiston avulla IT-ammattilaiset voivat etsiä ja hyödyntää tietokonejärjestelmien haavoittuvuuksia. Yleensä läpäisytestausohjelmisto tarjoaa graafisen käyttöliittymän, jonka avulla voidaan helposti käynnistää hyökkäyksiä ja nähdä tulokset. Jotkin tuotteet tarjoavat myös automaatiotoimintoja, joilla testausprosessia voidaan nopeuttaa. Testaajat voivat hyökkäyksiä simuloimalla tunnistaa järjestelmien heikkoja kohtia, joita todelliset hyökkääjät voisivat hyödyntää.

Uhkatiedot
Uhilta suojautumisen ohjelmisto tarjoaa organisaatioille kyvyn seurata, valvoa, analysoida ja priorisoida mahdolliset uhat ja siten parantaa suojaustaan. Keräämällä tietoja eri lähteistä, kuten hyödyntämistietokannoista ja tietoturvaneuvontapalveluista, nämä ratkaisut auttavat yrityksiä tunnistamaan trendit ja mallit, jotka voisivat olla merkkejä tulevasta suojausrikkomuksesta tai hyökkäyksestä.

Korjaaminen ja haavoittuvuudet
Korjaaminen sisältää haavoittuvuuksien priorisoimisen, asianmukaisten seuraavien vaiheiden tunnistamisen ja korjauspalvelupyyntöjen luomisen niin, että IT-tiimit voivat toimia niiden avulla. Lopuksi korjausseuranta on tärkeä työkalu sen varmistamisessa, että haavoittuvuus tai virheellinen määritys käsitellään oikein.

Haavoittuvuuksien hallinnan elinkaari

Haavoittuvuuksien hallinnan elinkaaressa on kuusi avainvaihetta. Organisaatiot, jotka haluavat ottaa käyttöön haavoittuvuuksien hallinnan ohjelman tai parantaa sitä, voivat seurata näitä vaiheita.

  • Vaihe 1: Etsintä

    Luo täydellinen resurssi-inventaario organisaatiosi koko verkossa. Kehitä suojausohjelmasi perussuorituskyky tunnistamalla haavoittuvuudet automaattisen aikataulun avulla, niin voit pysyä yritystietojen uhkien edellä.

  • Vaihe 4: Raportoiminen

    Määritä seuraavaksi jokaiseen resurssiin liittyvät eri riskitasot arviointisi tulosten mukaan. Dokumentoi sitten suojaussuunnitelmasi ja raportoi tunnetut haavoittuvuudet.

  • Vaihe 2: Resurssien priorisoiminen

    Määritä jokaiselle resurssiryhmälle arvo, joka kuvaa sen tärkeyttä. Tämä auttaa sinua ymmärtämään, mitkä ryhmät tarvitsevat lisää huomiota, ja yksinkertaistamaan päätöksentekoprosessiasi resurssien varaamisen yhteydessä.

  • Vaihe 5: Korjaaminen

    Nyt, kun tiedä, mitkä haavoittuvuudet ovat vakavimpia yrityksellesi, on aika korjata ne aloittaen niistä, jotka aiheuttavat suurimman riskin.

  • Vaihe 3: Arvioiminen

    Haavoittuvuuksien hallinnan elämäntyylin kolmas osa on resurssiesi arvioiminen jokaisen resurssin riskiprofiilin ymmärtämistä varten. Näin voit määrittää eri tekijöiden (kuten riskin kriittisyyden, haavoittuvuuden uhkatasojen ja sen luokituksen) perusteella määrittää, mitkä riskit on poistettava ensin.

  • Vaihe 6: Tarkistaminen ja valvonta

    Haavoittuvuuden hallinnan prosessin viimeinen vaihe on sen varmistaminen, että uhat on poistettu, normaalien valvontatoimien ja prosessin seurannan avulla.

Haavoittuvuuksien hallinnan edut

Haavoittuvuuksin hallinnan avulla yritykset voivat tunnistaa ja korjata mahdollisia tietoturvaongelmia, ennen kuin niistä tulee vakavia kyberturvallisuusongelmia. Estämällä tietomurtoja ja muita suojaustapauksia haavoittuvuuksien hallinta voi estää yrityksen maineen ja tuloksen vahingoittumisen.

Lisäksi haavoittuvuuksien hallinta voi parantaa yhteensopivuutta eri suojausstandardien ja -säädösten kanssa. Lopuksi se voi auttaa organisaatioita ymmärtämään yleistä tietoturvariskitasoa ja sitä, mitä sen on parannettava.

Nykyisessä hyperyhteyksien maailmassa tietoturvaskannausten suorittaminen silloin tällöin ja reaktiivinen suhtautuminen kyberuhkiin ei ole riittävä kyberturvallisuusstrategia. Kattava haavoittuvuuksien hallintaprosessi tarjoaa ad hoc -toimintaan nähden kolme tärkeää etua, jotka ovat seuraavat:

Parantunut tietoturva ja hallinta
Skannaamalla haavoittuvuudet säännöllisesti ja korjaamalla ne ajoissa organisaatiot voivat tehdä hyökkääjille huomattavan vaikeaksi hankkia käyttöoikeudet niiden järjestelmiin. Lisäksi tehokkaat haavoittuvuuksien hallinnan käytännöt voivat auttaa organisaatioita tunnistamaan niiden suojaustason mahdolliset heikkoudet, ennen kuin hyökkääjät tunnistavat ne.

Näkyvyys ja raportointi
Haavoittuvuuksien hallinta tarjoaa keskitetyn, tarkan ja ajantasaisen raportoinnin organisaation suojaustason tilasta, jolloin IT-henkilöstö saa kaikilla tasoilla reaaliaikaisen näkyvyyden mahdollisiin uhkiin ja haavoittuvuuksiin.

Toiminnalliset tehokkuudet
Tietoturvariskejä ymmärtämällä ja vähentämällä yritykset voivat minimoida järjestelmien käyttökatkot ja suojata tietonsa. Haavoittuvuuksien hallinnan prosessien yleinen parantaminen vähentää myös aikaa, joka tarvitaan palautumiseen, jos tapahtumia ilmenee.

Haavoittuvuuksien hallinta

Kun käytössäsi on haavoittuvuuksien hallinnan ohjelma, voit käyttää neljää perusvaihetta tunnettujen ja mahdollisten haavoittuvuuksien sekä virheellisten määritysten hallintaan.

Vaihe 1: Tunnista haavoittuvuudet
Haavoittuvuuksien ja virheellisten määritysten skannaaminen on usein haavoittuvuuksien hallinnan ohjelman keskiössä. Haavoittuvuuden skannaus, joka on yleensä jatkuvaa ja automaattista, tunnistaa heikkoudet, uhat ja mahdolliset haavoittuvuudet järjestelmissä ja verkoissa.

Vaihe 2: Arvioi haavoittuvuudet
Kun mahdolliset haavoittuvuudet ja virheelliset määritykset on tunnistettu, ne on vahvistettava todellisiksi haavoittuvuuksiksi, luokiteltava riskin mukaan ja priorisoitava näiden riskiluokitusten mukaan.

Vaihe 3: Käsittele haavoittuvuudet
Arvioinnin jälkeen organisaatioilla on muutamia vaihtoehtoja tunnettujen haavoittuvuuksien ja virheellisten määritysten käsittelemiseen. Paras vaihtoehto on haavoittuvuuksien täydellinen korjaaminen. Jos täydellinen korjaaminen ei ole mahdollista, organisaatiot voivat lieventää haavoittuvuuksia, eli pienentää hyödyntämisen ja mahdollisten vahinkojen todennäköisyyttä. Lopuksi ne voivat hyväksyä haavoittuvuuden esimerkiksi silloin, kun siihen liittyvä riski on pieni, ja olla ryhtymättä mihinkään toimiin.

Vaihe 4: Raportoi haavoittuvuudet
Kun haavoittuvuudet on käsitelty, on tärkeää dokumentoida ja raportoida tunnetut haavoittuvuudet. Näin IT-osasto voi seurata haavoittuvuustrendejä kaikissa verkoissaan, ja tämä myös varmistaa, että organisaatiot pysyvät yhteensopivina eri tietoturvastandardien ja -säädösten kanssa.

Haavoittuvuuksien hallinnan ratkaisut

Tehokkaan haavoittuvuuksien hallinnan käyttäminen on paitsi viisas myös tarpeellinen toimi. On tärkeää löytää haavoittuvuuksien hallintaratkaisu, joka kuroo umpeen tiimien välisen kuilun, maksimoi resurssit ja tarjoaa kaikki näkyvyys-, arviointi- ja korjaustoiminnot yhdessä paikassa.

Lue lisää Microsoft Securitystä

Haavoittuvuuksien hallinta

Yhdistä tietoturva- ja IT-tiimit, jotta voit saumattomasti korjata haavoittuvuudet.

Microsoftin SIEM ja XDR

Hanki integroitu uhilta suojautuminen kaikissa laitteissa, tunnistetiedoissa, sovelluksissa, sähköposteissa, tiedoissa ja pilvityökuormissa.

Päätepisteiden suojaus

Suojaa kaikki Windows-, macOS-, Linux-, Android-, iOS- ja verkkolaitteet kehittyneiltä uhilta.

Vähennä tietoturvahaavoittuvuuksia

Hanki kattava esittely uhkien ja haavoittuvuuksien hallinnasta.

Usein kysytyt kysymykset

  • Yleisiä kyberturvallisuuden haavoittuvuuksia ovat seuraavat: 

    • Heikot salasanat
    • Puutteelliset todentamis- ja valtuuttamismenettelyt, kuten ne, joista puuttuu 2FA ja MFA
    • Suojaamattomat verkot ja suojaamaton viestintä
    • Haittaohjelmat ja virukset
    • Tietojenkalasteluhuijaukset 
    • Korjaamattomat ohjelmisto- ja laitteistohaavoittuvuudet
  • Haavoittuvuuksien hallinta on erittäin tärkeää kaikille organisaatioille, jotka käyttävät informaatioteknologiaa, sillä auttaa suojautumisessa tunnettuja ja tuntemattomia uhkia vastaan. Nykyisessä hyperyhteyksien maailmassa uusia haavoittuvuuksia löytyy jatkuvasti, joten on tärkeää, että käytössä on prosessi niiden hallintaan. Ottamalla käyttöön haavoittuvuuksien hallinnan ohjelman voit vähentää hyödyntämisen riskiä ja suojata organisaatiosi mahdollisia hyökkäyksiä vastaan.

  • Tärkein haavoittuvuuksien hallinnan ja arvioinnin ero on, että haavoittuvuuksien hallinta on jatkuva prosessi, kun taas haavoittuvuuksien arviointi on kertaluonteinen tapahtuma. Haavoittuvuuksien hallinta on prosessi, jossa jatkuvasti tunnistetaan, arvioidaan, käsitellään ja raportoidaan haavoittuvuuksia. Arviointi toisaalta on jokaisen haavoittuvuuden riskiprofiilin määrittämistä.

  • Haavoittuvuuksien skannaus on prosessi, jossa tunnistetaan tunnettuja ja mahdollisia tietoturvahaavoittuvuuksia. Haavoittuvuuden skannauksessa, jota voidaan käyttää manuaalisesti tai automaattisesti, käytetään erilaisia menetelmiä järjestelmien ja verkkojen testaukseen. Kun haavoittuvuus on löytynyt, skannaus yrittää hyödyntää sitä sen määrittämiseksi, voisiko myös murtautuja hyödyntää sitä. Näiden tietojen avulla voidaan sitten auttaa organisaatioita korjaamaan järjestelmänsä ja kehittämään suunnitelma niiden yleisen suojaustason parantamiseen.

  • Haavoittuvuuksien hallintaan on monta tapaa, mutta seuraavat ovat tavallisia:

    • Haavoittuvuuksien skannaustyökalujen käyttäminen mahdollisten haavoittuvuuksien tunnistamiseen ennen kuin niitä voidaan hyödyntää
    • Arkaluonteisten tietojen ja järjestelmien käyttöoikeuden rajoittaminen vain valtuutettuihin käyttäjiin
    • Ohjelmistojen päivittäminen ja suojauspäivitysten asentaminen säännöllisesti
    • Palomuurien, tunkeutumisentunnistusjärjestelmien ja muiden suojaustoimintojen käyttäminen hyökkäyksiltä suojautumiseen

Seuraa Microsoft Securitya