Poiché possono insorgere nuove vulnerabilità in qualsiasi momento, i team di sicurezza affrontano la gestione delle vulnerabilità come un ciclo di vita continuo piuttosto che come un evento una tantum. Questo ciclo di vita comprende cinque workflow continui e sovrapposti: scoperta, categorizzazione e definizione delle priorità, risoluzione, rivalutazione e reporting.
1. Scoperta
Il workflow di scoperta è incentrato sulla valutazione delle vulnerabilità, un processo di controllo di tutte le risorse IT di un'organizzazione volto a verificare la presenza di vulnerabilità note e potenziali. In genere, i team di sicurezza automatizzano questo processo utilizzando un software di scansione delle vulnerabilità. Alcuni di questi eseguono scansioni di rete periodiche e complete a cadenza regolare, mentre altri utilizzano agenti installati su laptop, router e altri endpoint per raccogliere dati su ogni dispositivo. I team di sicurezza possono anche utilizzare valutazioni una tantum delle vulnerabilità, come i test di penetrazione, per individuare le vulnerabilità che possono sfuggire a uno scanner.
2. Categorizzazione e definizione delle priorità
Una volta identificate, le vulnerabilità vengono classificate per tipo (ad esempio, configurazioni errate del dispositivo, problemi di crittografia, esposizione di dati sensibili) e priorità in base al livello di criticità. Questo processo fornisce una stima della gravità, della sfruttabilità e della probabilità di un attacco per ciascuna vulnerabilità.
Le soluzioni di gestione delle vulnerabilità in genere attingono a fonti di intelligence sulle minacce, come il Common Vulnerability Scoring System (CVSS), uno standard di settore aperto per la sicurezza informatica progettato per valutare la criticità delle vulnerabilità note su una scala da 0 a 10. Altre due fonti di intelligence popolari sono l'elenco Common Vulnerabilities and Exposures (CVE) del MITRE e il National Vulnerability Database (NVD) del NIST.
3. Risoluzione
Una volta che le vulnerabilità sono state classificate in ordine di priorità, i team di sicurezza possono risolverle in uno dei tre modi seguenti:
- Correzione: risolvere completamente una vulnerabilità in modo che non possa più essere sfruttata, ad esempio installando una patch che corregge un bug del software o ritirando una risorsa vulnerabile. Molte piattaforme di gestione delle vulnerabilità forniscono strumenti di riparazione come la gestione delle patch per download e test automatici delle patch e la gestione della configurazione per affrontare configurazioni errate di rete e dispositivi da un dashboard o portale centralizzato.
- Mitigazione:rendere una vulnerabilità più difficile da sfruttare e ridurre l'impatto dello sfruttamento senza rimuoverla completamente. Lasciare online un dispositivo vulnerabile ma segmentarlo dal resto della rete è un esempio di mitigazione. La mitigazione viene spesso eseguita quando una patch o altri mezzi di correzione non sono ancora disponibili.
- Accettazione: scegliere di non affrontare una vulnerabilità. Le vulnerabilità con punteggi di criticità bassi, che è improbabile che vengano sfruttate o che causino danni significativi, vengono spesso accettate.
4. Rivalutazione
Quando le vulnerabilità vengono risolte, i team di sicurezza conducono una nuova valutazione delle vulnerabilità per garantire che i loro sforzi di mitigazione o correzione abbiano funzionato e non abbiano introdotto nuove vulnerabilità.
5. Reporting
Le piattaforme di gestione delle vulnerabilità in genere forniscono dashboard per il reporting di metriche come il tempo medio di rilevamento (MTTD) e il tempo medio di risposta (MTTR). Molte soluzioni mantengono anche database di vulnerabilità identificate, che consentono ai team di sicurezza di monitorare la risoluzione delle vulnerabilità identificate e di verificare gli sforzi passati di gestione delle vulnerabilità.
Queste funzionalità di reporting consentono ai team di sicurezza di stabilire una linea di base per le attività di gestione delle vulnerabilità in corso e monitorare le prestazioni del programma nel tempo. I report possono essere utilizzati anche per condividere informazioni tra il team di sicurezza e altri team IT che possono essere responsabili della gestione delle risorse ma non direttamente coinvolti nel processo di gestione delle vulnerabilità.